Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de débordement de tampon a été identifiée dans le routeur Tenda CH22, affectant les versions 1.0.0 à 1.0.0.1. Cette faille se situe dans la fonction formWrlExtraSet du fichier /goform/WrlExtraSet et permet à un attaquant de provoquer un débordement de tampon en manipulant l'argument GO. L'exploitation est possible à distance et l'exploit a été rendu public. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité critique a été identifiée dans le routeur Tenda CH22, version 1.0.0.1, répertoriée sous le nom de CVE-2026-5605. Cette faille se situe dans la fonction formWrlExtraSet du fichier /goform/WrlExtraSet et permet un débordement de tampon basé sur la pile. Un attaquant distant peut manipuler l'argument GO pour exploiter cette vulnérabilité, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La gravité de la vulnérabilité est notée avec un score CVSS de 8.8, indiquant un niveau de risque élevé. Le facteur préoccupant est que l'exploit est publiquement disponible, ce qui facilite son utilisation dans des attaques ciblées. L'absence de correctif aggrave encore la situation, laissant les utilisateurs vulnérables.
La vulnérabilité CVE-2026-5605 dans le Tenda CH22 est exploitée par la manipulation de l'argument GO dans la fonction formWrlExtraSet. Un attaquant peut envoyer une requête malveillante au routeur, en tirant parti d'une validation inadéquate des entrées. Cela conduit à un débordement de tampon sur la pile, permettant à l'attaquant d'écraser la mémoire et d'exécuter potentiellement du code arbitraire. Le fait que l'exploit soit public signifie que les attaquants peuvent facilement répliquer et adapter l'attaque pour cibler les appareils Tenda CH22 non corrigés. La nature distante de l'exploitation signifie que l'attaque peut être lancée depuis n'importe où avec accès au réseau du routeur, ce qui augmente le risque de compromission.
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel n'est fourni par Tenda pour CVE-2026-5605, les options d'atténuation sont limitées et se concentrent sur la réduction de la surface d'attaque. Il est fortement recommandé de déconnecter le routeur Tenda CH22 du réseau jusqu'à ce qu'une solution soit mise en œuvre. Si le maintien du routeur connecté est nécessaire, il est suggéré de segmenter le réseau pour isoler l'appareil vulnérable des systèmes critiques. La surveillance du trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Remplacer le routeur par un modèle plus sécurisé avec un support de sécurité mis à jour est la solution à long terme la plus recommandée. L'absence de réponse de Tenda est préoccupante et souligne l'importance de choisir des fournisseurs ayant un engagement démontré envers la sécurité.
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 8.8 indique une vulnérabilité de haute gravité. Cela signifie qu'il est probable qu'elle soit exploitée et peut avoir un impact significatif sur la sécurité de l'appareil.
Actuellement, aucun correctif officiel n'est fourni par Tenda pour CVE-2026-5605.
Si le maintien de l'utilisation du routeur est nécessaire, il est recommandé de segmenter le réseau et de surveiller le trafic à la recherche d'activités suspectes. Remplacer le routeur est la meilleure option.
Déconnecter le routeur du réseau est le moyen le plus efficace de se protéger. Mettez également à jour le micrologiciel des autres appareils de votre réseau et utilisez des mots de passe forts.
Un débordement de tampon se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire, ce qui peut entraîner des plantages ou permettre l'exécution de code malveillant.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.