Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de type Path Traversal a été identifiée dans le routeur Tenda i6, affectant les versions 1.0.0 à 1.0.0.7(2204). Cette faille, présente dans la fonction R7WebsSecurityHandlerfunction du composant HTTP Handler, permet à un attaquant d'accéder à des fichiers sensibles sur le système. La vulnérabilité a été publiquement divulguée et peut être exploitée à distance. Une mise à jour du firmware est nécessaire pour corriger cette faille.
L'exploitation réussie de cette vulnérabilité de Path Traversal permet à un attaquant non authentifié d'accéder à des fichiers arbitraires sur le système de fichiers du routeur Tenda i6. Cela peut inclure des fichiers de configuration, des journaux système, ou même des fichiers contenant des informations d'identification sensibles. Un attaquant pourrait potentiellement compromettre l'intégrité du routeur, voler des données confidentielles, ou utiliser le routeur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La divulgation publique de cette vulnérabilité augmente considérablement le risque d'exploitation.
Cette vulnérabilité a été publiquement divulguée le 10 avril 2026, ce qui augmente le risque d'exploitation. Bien qu'il n'y ait pas d'indication d'une campagne d'exploitation active à ce jour, la disponibilité d'une preuve de concept publique rend l'exploitation plus accessible aux attaquants. La vulnérabilité a été ajoutée au catalogue KEV de CISA, ce qui indique un niveau de risque potentiellement élevé.
Home users and small businesses relying on Tenda i6 routers are at risk. Those with exposed routers on the public internet are particularly vulnerable. Users who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u tenda_i6 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• generic web:
grep -r "R7WebsSecurityHandlerfunction" /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée immédiatement disponible, la mitigation immédiate consiste à limiter l'accès au routeur Tenda i6 depuis l'extérieur du réseau. Il est crucial de désactiver les services non essentiels et de renforcer les règles de pare-feu. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Une fois qu'une mise à jour du firmware est disponible, appliquez-la immédiatement. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration de base pour confirmer que la vulnérabilité a été corrigée.
Actualice el firmware de su dispositivo Tenda i6 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones y la última versión del firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-6024 is a Path Traversal vulnerability affecting Tenda i6 routers, allowing attackers to potentially access sensitive files remotely. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i6 router running versions 1.0.0 through 1.0.0.7(2204).
Upgrade your Tenda i6 router to a patched firmware version. Check the Tenda website for updates. If no patch is available, implement temporary workarounds like firewall restrictions.
Due to the public disclosure, it is highly probable that CVE-2026-6024 is being actively targeted by attackers.
Refer to the Tenda website or security advisory pages for the latest information and firmware updates regarding CVE-2026-6024.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.