Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de type Path Traversal a été découverte dans le routeur Tenda CH22, affectant les versions de 1.0.0 à 1.0.0.6(468). Cette faille permet à un attaquant d'accéder à des fichiers sensibles situés en dehors du répertoire web prévu. L'exploitation est possible à distance et un proof-of-concept public est disponible, augmentant le risque d'exploitation. Une mise à jour est nécessaire pour corriger cette vulnérabilité.
La vulnérabilité de Path Traversal dans Tenda CH22 permet à un attaquant d'accéder à des fichiers arbitraires sur le système de fichiers du routeur. Cela peut inclure des fichiers de configuration contenant des mots de passe, des clés de chiffrement, ou d'autres informations sensibles. Un attaquant pourrait également modifier des fichiers système, compromettant ainsi le fonctionnement du routeur et potentiellement permettant un accès non autorisé au réseau auquel il est connecté. La disponibilité du proof-of-concept public rend cette vulnérabilité particulièrement critique, car elle facilite l'exploitation par des acteurs malveillants.
Cette vulnérabilité est publique depuis le 9 avril 2026. Un proof-of-concept est disponible, ce qui augmente la probabilité d'exploitation. Le score EPSS est probablement de niveau moyen à élevé en raison de la facilité d'exploitation et de l'impact potentiel. Il n'y a pas d'informations disponibles concernant une exploitation active à grande échelle, mais la disponibilité du PoC suggère un risque accru.
Home users and small businesses relying on Tenda CH22 routers are at risk. Those with exposed routers on the public internet or those using default configurations are particularly vulnerable. Shared hosting environments utilizing Tenda CH22 routers for network management are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd | head -n 1disclosure
poc
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le routeur Tenda CH22 vers une version corrigée dès que celle-ci sera disponible. En attendant la mise à jour, il est recommandé de renforcer la sécurité du routeur en modifiant le mot de passe par défaut, en désactivant les services inutiles et en limitant l'accès au routeur depuis l'extérieur. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue des requêtes HTTP peut aider à détecter les tentatives d'exploitation. Vérifiez après la mise à jour que l'accès aux fichiers sensibles est correctement restreint.
Actualice el firmware del dispositivo Tenda CH22 a una versión corregida que solucione la vulnerabilidad de path traversal. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener la última versión del firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5962 is a Path Traversal vulnerability affecting Tenda CH22 routers, allowing attackers to access sensitive files remotely.
If you are using a Tenda CH22 router with firmware versions 1.0.0–1.0.0.6(468), you are potentially affected by this vulnerability.
Upgrade your Tenda CH22 router to the latest firmware version as soon as it's available. Until then, implement WAF rules to restrict file access.
Yes, a public proof-of-concept exists, indicating active exploitation is likely.
Please refer to the Tenda security advisories page for updates and official information regarding CVE-2026-5962.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.