Plateforme
tenda
Composant
tenda
CVE-2026-5830 describes a stack-based buffer overflow vulnerability affecting the Tenda AC15 router running firmware version 15.03.05.18. This flaw allows remote attackers to trigger a crash by manipulating password-related parameters within the router's web interface. A publicly available exploit exists, increasing the risk of exploitation. The vulnerability impacts the websGetVar function within the /goform/SysToolChangePwd file.
Une vulnérabilité critique a été identifiée dans le routeur Tenda AC15, version 15.03.05.18. Cette faille, cataloguée comme CVE-2026-5830, se situe dans la fonction 'websGetVar' du fichier '/goform/SysToolChangePwd'. Un attaquant peut exploiter cette vulnérabilité en manipulant les arguments 'oldPwd', 'newPwd' et 'cfmPwd' pour déclencher un dépassement de tampon sur la pile. La gravité de cette vulnérabilité est élevée (CVSS 8.8) en raison de son potentiel d'exécution de code à distance. La disponibilité publique d'un exploit fonctionnel augmente considérablement le risque, permettant aux acteurs malveillants de compromettre facilement les appareils affectés. L'absence de correctif officiel de la part de Tenda aggrave la situation, nécessitant des mesures d'atténuation immédiates.
La vulnérabilité CVE-2026-5830 dans le Tenda AC15 permet l'exécution de code à distance par le biais de la manipulation des paramètres de modification du mot de passe. Un attaquant peut envoyer des requêtes HTTP spécialement conçues au routeur, en exploitant la fonction 'websGetVar' dans '/goform/SysToolChangePwd'. L'absence de validation appropriée de la longueur des arguments 'oldPwd', 'newPwd' et 'cfmPwd' entraîne un dépassement de tampon sur la pile, permettant à l'attaquant d'écraser la mémoire et de prendre potentiellement le contrôle de l'appareil. La disponibilité publique de l'exploit facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. L'impact peut varier d'une déni de service à l'exécution complète de code malveillant, compromettant la confidentialité, l'intégrité et la disponibilité des données.
Home and small business users who rely on Tenda AC15 routers running the vulnerable firmware version 15.03.05.18 are at significant risk. This includes users with basic network configurations and those who have not implemented strong firewall rules. Shared hosting environments utilizing Tenda AC15 routers are also potentially vulnerable.
• linux / server:
journalctl -u tenda -g 'SysToolChangePwd'• generic web:
curl -I http://<router_ip>/goform/SysToolChangePwd | grep -i '200 OK'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel fourni par Tenda pour CVE-2026-5830, l'atténuation se concentre sur des stratégies de réduction des risques. Il est fortement recommandé de déconnecter le routeur Tenda AC15 version 15.03.05.18 d'Internet jusqu'à ce qu'une solution alternative soit mise en œuvre. Si il est essentiel de maintenir le routeur connecté, envisagez de segmenter le réseau pour limiter l'accès depuis des réseaux non fiables. Surveillez activement le routeur à la recherche d'activités suspectes. Mettez en œuvre des règles de pare-feu strictes pour restreindre l'accès aux services inutiles. De plus, maintenez le logiciel antivirus à jour sur tous les appareils connectés au réseau. La mise à niveau vers une version de micrologiciel plus sécurisée (si disponible à partir de sources fiables et non officielles) pourrait être une option, mais doit être soigneusement évaluée pour éviter les problèmes de stabilité.
Actualice el firmware del dispositivo Tenda AC15 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique dans le routeur Tenda AC15.
Oui, jusqu'à ce qu'une solution soit mise en œuvre, c'est très risqué en raison de la disponibilité publique de l'exploit.
Non, il n'y a actuellement aucune solution officielle fournie par Tenda.
Déconnecter le routeur d'Internet, segmenter le réseau, surveiller l'activité et mettre en œuvre des règles de pare-feu strictes sont des mesures recommandées.
Il n'est pas recommandé, sauf si le risque est soigneusement évalué et que la source est fiable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.