Plateforme
tenda
Composant
tenda
Une vulnérabilité de dépassement de tampon sur la pile a été découverte dans le routeur Tenda AC10, affectant les versions 16.03.10.10multiTDE01. Cette faille permet à un attaquant de manipuler l'argument sys.userpass dans la fonction fromSysToolChangePwd, conduisant à un dépassement de tampon. L'exploitation peut être initiée à distance, compromettant potentiellement la sécurité du routeur. Un correctif est disponible.
Une vulnérabilité de débordement de tampon dans la mémoire de la pile a été identifiée dans le routeur Tenda AC10, version 16.03.10.10multiTDE01 (CVE-2026-5548). Cette faille réside dans la fonction fromSysToolChangePwd du fichier /bin/httpd. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument sys.userpass, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil et compromettre la sécurité du réseau. La sévérité de la vulnérabilité est classée comme élevée, avec un score CVSS de 8,8, indiquant un risque important. L'absence de correctif officiel de Tenda aggrave la situation, obligeant les utilisateurs à prendre des mesures préventives proactives.
La vulnérabilité est située dans la fonction fromSysToolChangePwd à l'intérieur du fichier /bin/httpd. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP malveillante qui manipule l'argument sys.userpass. Le débordement de tampon résultant peut permettre à l'attaquant d'écraser la mémoire sur l'appareil, ce qui pourrait entraîner l'exécution de code arbitraire. La nature distante de l'exploitation signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil pour le compromettre. L'absence d'authentification robuste dans la fonction vulnérable facilite l'exploitation.
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Compte tenu de l'absence de correctif officiel de Tenda, l'atténuation de cette vulnérabilité nécessite une approche proactive. Les utilisateurs sont fortement conseillés de mettre à niveau vers une version plus sécurisée du micrologiciel de l'AC10, si elle est disponible. En l'absence de mise à jour, il est recommandé d'isoler l'appareil AC10 du réseau principal, en limitant son accès aux ressources critiques. La mise en œuvre de règles de pare-feu strictes pour restreindre l'accès distant à l'appareil peut également aider à réduire la surface d'attaque. Surveiller activement l'appareil à la recherche d'activités suspectes est crucial pour détecter et répondre aux tentatives d'exploitation potentielles. Envisagez de remplacer l'appareil par un modèle plus sécurisé avec prise en charge des mises à jour de sécurité.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique, utilisé pour la suivre et la référencer dans les rapports de sécurité.
C'est un type de vulnérabilité de sécurité qui se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire alloué.
Étant donné qu'il n'y a pas de correctif, isolez l'appareil du réseau, limitez l'accès distant et surveillez l'activité.
Si possible, mettez à niveau vers une version plus sécurisée du micrologiciel ou envisagez de remplacer l'appareil.
KEV (Kernel Exploitability Vector) est une métrique qui évalue la facilité d'exploitation d'une vulnérabilité. 'Non' indique qu'un vecteur d'exploitation connu n'a pas été déterminé.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.