Plateforme
tenda
Composant
tenda
CVE-2026-5547 révèle une vulnérabilité d'injection de commandes dans le routeur Tenda AC10, spécifiquement affectant la version 16.03.10.10multiTDE01. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation du routeur à distance. L'exploitation de cette vulnérabilité est possible à distance et plusieurs points d'accès pourraient être affectés. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité d'injection de commandes système (OS) a été découverte dans le routeur Tenda AC10, version 16.03.10.10multiTDE01 (CVE-2026-5547). La vulnérabilité réside dans la fonction formAddMacfilterRule du fichier /bin/httpd. Un attaquant distant peut exploiter cette faille pour exécuter des commandes système arbitraires sur l'appareil, compromettant potentiellement la sécurité du réseau. La vulnérabilité est notée 6.3 sur l'échelle CVSS, indiquant un risque modéré. L'absence de correctif (fix) disponible aggrave la situation, nécessitant une évaluation minutieuse des risques et la mise en œuvre de mesures d'atténuation alternatives.
La vulnérabilité peut être exploitée à distance via l'interface web du routeur. Un attaquant pourrait manipuler les paramètres d'entrée dans la fonction formAddMacfilterRule pour injecter des commandes système. Ces commandes seraient exécutées avec les privilèges du processus httpd, ce qui pourrait permettre à l'attaquant d'obtenir un accès root à l'appareil. La nature à distance de l'exploitation signifie que tout appareil ayant accès au réseau pourrait être un vecteur d'attaque. L'impact potentiel sur plusieurs points d'extrémité suggère que la vulnérabilité pourrait être présente dans d'autres modèles Tenda, bien que cela n'ait pas été explicitement confirmé.
Small and medium-sized businesses (SMBs) and home users relying on Tenda AC10 routers running the vulnerable firmware version are at risk. Shared hosting environments utilizing Tenda AC10 routers for network management are also particularly vulnerable, as a compromise could impact multiple tenants. Users with exposed router management interfaces are at increased risk.
• linux / server:
journalctl -u httpd | grep -i "formAddMacfilterRule"• linux / server:
ps aux | grep /bin/httpd• generic web:
curl -I http://<router_ip>/bin/httpd/formAddMacfilterRule• generic web:
grep -r "formAddMacfilterRule" /bin/httpddisclosure
Statut de l'Exploit
EPSS
0.83% (percentile 75%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correctif officiel de Tenda pour CVE-2026-5547, les efforts d'atténuation doivent se concentrer sur la limitation de l'exposition de l'appareil. Il est fortement recommandé de segmenter le réseau pour isoler le routeur Tenda AC10 des ressources critiques. Désactiver la fonction de filtrage MAC si elle n'est pas essentielle peut réduire la surface d'attaque. Surveiller le trafic réseau à la recherche d'activités suspectes est crucial. Envisager de remplacer l'appareil par un modèle plus sécurisé avec des mises à jour de sécurité actives est la solution à long terme la plus robuste. Mettre à jour le firmware vers la dernière version disponible (si ce n'est pas la version vulnérable) est une étape importante, bien qu'elle ne garantisse pas la correction.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una instalación segura.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Jusqu'à ce qu'un correctif soit publié, il est recommandé de prendre des mesures d'atténuation pour réduire les risques.
Vérifiez sur le site web de Tenda s'il existe une version de firmware plus récente. Cependant, il n'y a pas de correctif confirmé pour CVE-2026-5547.
Utilisez des pare-feu ou des VLAN pour isoler le routeur Tenda AC10 des autres appareils de votre réseau.
Déconnectez le routeur du réseau, modifiez les mots de passe de tous les appareils connectés et contactez un professionnel de la cybersécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.