Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de dépassement de tampon a été identifiée dans le routeur Tenda F451, affectant les versions 1.0.0 à 1.0.0.7. Cette faille se situe dans la fonction formWrlsafeset du fichier /goform/AdvSetWrlsafeset et peut être exploitée en manipulant l'argument mit_ssid, conduisant à un débordement de tampon sur la pile. L'exploitation est possible à distance et un exploit public est disponible, ce qui augmente le risque d'exploitation.
Une vulnérabilité critique a été identifiée dans le routeur Tenda F451, version 1.0.0.7, désignée comme CVE-2026-5988. Cette faille de sécurité réside dans la fonction 'formWrlsafeset' du fichier '/goform/AdvSetWrlsafeset' et se manifeste comme un débordement de tampon sur la pile. La manipulation de l'argument 'mit_ssid' peut exploiter cette vulnérabilité, permettant à un attaquant distant de potentiellement prendre le contrôle de l'appareil. La gravité de la vulnérabilité, avec un score CVSS de 8.8, indique un risque élevé. La disponibilité publique d'un exploit aggrave la situation, facilitant son utilisation par des acteurs malveillants. Une action immédiate est cruciale pour les utilisateurs concernés, bien qu'aucune correction officielle (fix) ne soit actuellement disponible auprès du fabricant.
CVE-2026-5988 dans le Tenda F451 permet l'exécution de code à distance en raison d'un débordement de tampon dans la fonction 'formWrlsafeset'. Un attaquant peut envoyer une requête spécialement conçue au routeur, en manipulant l'argument 'mit_ssid' pour écraser la mémoire de la pile et exécuter du code malveillant. La disponibilité publique de l'exploit facilite l'exploitation de cette vulnérabilité, augmentant le risque d'attaques ciblées contre les appareils Tenda F451 vulnérables. L'absence d'authentification appropriée dans la fonction affectée permet à un attaquant distant d'exploiter la vulnérabilité sans avoir besoin d'identifiants.
Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.
• linux / server:
journalctl -u tenda -g "AdvSetWrlsafeset"• linux / server:
ps aux | grep -i AdvSetWrlsafeset• generic web:
curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de mise à jour de sécurité officielle (fix) pour le Tenda F451 version 1.0.0.7, l'atténuation de CVE-2026-5988 nécessite une approche proactive. Il est fortement recommandé d'isoler le routeur du réseau public, en restreignant l'accès uniquement aux appareils de confiance. La mise en œuvre d'un pare-feu robuste et le maintien à jour des logiciels de sécurité sur tous les appareils connectés peuvent contribuer à réduire le risque. Envisager de remplacer le routeur par un modèle plus récent disposant de correctifs de sécurité est la solution la plus sûre à long terme. La surveillance du réseau à la recherche d'activités suspectes est essentielle pour détecter les tentatives d'exploitation potentielles.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
C'est un type d'erreur de programmation qui peut permettre à un attaquant d'exécuter du code malveillant.
Isolez le routeur du réseau public et envisagez de le remplacer par un modèle plus sécurisé.
Actuellement, il n'y a pas de mise à jour de sécurité officielle fournie par Tenda.
Implémentez un pare-feu, maintenez les logiciels de sécurité à jour et surveillez le réseau à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.