Plateforme
tenda
Composant
tenda
Une vulnérabilité de dépassement de tampon sur la pile a été découverte dans le routeur Tenda AC10, affectant les versions 16.03.10.10multiTDE01. Cette faille permet à un attaquant de manipuler l'argument sys.userpass dans la fonction fromSysToolChangePwd, conduisant à un dépassement de tampon. L'exploitation peut être initiée à distance, et plusieurs points d'accès peuvent être vulnérables. No official patch available.
Une vulnérabilité de débordement de tampon sur la pile a été identifiée dans le routeur Tenda AC10 (version 16.03.10.10multiTDE01). Cette vulnérabilité, répertoriée sous le nom de CVE-2026-5550, se situe dans la fonction fromSysToolChangePwd du fichier /bin/httpd. Un attaquant distant peut exploiter ce défaut en manipulant les entrées, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La gravité de la vulnérabilité est notée avec un score CVSS de 8,8, indiquant un risque élevé. L'impact pourrait s'étendre à plusieurs appareils AC10, ce qui représente un risque important pour les réseaux utilisant ce routeur. L'absence d'une correction fournie par le fabricant exige prudence et considération de stratégies alternatives d'atténuation des risques.
La vulnérabilité CVE-2026-5550 dans le Tenda AC10 peut être exploitée à distance via la fonction fromSysToolChangePwd dans /bin/httpd. Un attaquant pourrait envoyer une requête spécialement conçue pour déclencher un débordement de tampon sur la pile. L'absence de validation appropriée des entrées dans cette fonction permet la manipulation de la mémoire, ce qui pourrait permettre l'exécution de code malveillant. Le fait que l'exploitation soit à distance et puisse affecter plusieurs appareils augmente la gravité du risque. L'absence d'une KEV (Knowledge Entry Validation) suggère que la vulnérabilité pourrait ne pas être largement connue, ce qui pourrait augmenter le risque d'exploitation sans détection.
Small and medium-sized businesses (SMBs) relying on Tenda AC10 routers for their network connectivity are particularly at risk. Home users who have deployed this router model are also vulnerable. Shared hosting environments utilizing Tenda AC10 routers for network management should be prioritized for patching or mitigation.
• linux / server:
journalctl -u httpd -f | grep -i "fromSysToolChangePwd"• linux / server:
ps aux | grep httpd | grep -i "fromSysToolChangePwd"• generic web: Use curl to send a crafted request to the password change endpoint, monitoring for abnormal server responses or crashes.
curl -v -X POST -d '...' <router_ip>/bin/httpddisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'a été publiée par Tenda pour CVE-2026-5550, l'atténuation se concentre sur des stratégies de réduction des risques. Il est fortement recommandé de segmenter le réseau pour isoler le Tenda AC10 des systèmes critiques. Désactiver l'accès distant au routeur, si ce n'est pas essentiel, est une mesure cruciale. Surveiller le trafic réseau à la recherche d'activités suspectes liées au routeur peut aider à détecter d'éventuelles tentatives d'exploitation. Envisager de mettre à jour les autres appareils du réseau vers des firmwares plus récents pour renforcer la sécurité globale. Bien qu'il n'y ait pas de solution directe, ces mesures peuvent réduire considérablement la surface d'attaque et minimiser l'impact potentiel de la vulnérabilité.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para actualizar el dispositivo de forma segura.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Non, il n'y a actuellement aucune mise à jour disponible. Nous vous recommandons de surveiller le site web de Tenda pour d'éventuelles mises à jour.
Mettez en œuvre les mesures d'atténuation recommandées, telles que la segmentation du réseau et la désactivation de l'accès à distance.
C'est possible, bien qu'il n'y ait aucune confirmation publique. L'absence d'une KEV suggère qu'elle pourrait ne pas être largement connue, mais le risque persiste.
Vous pouvez rechercher des informations supplémentaires dans des bases de données de vulnérabilités telles que la National Vulnerability Database (NVD) une fois que la vulnérabilité sera officiellement répertoriée.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.