Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de débordement de tampon (buffer overflow) a été découverte dans le routeur Tenda F451, affectant les versions 1.0.0 à 1.0.0.7. Cette faille se situe dans la fonction fromDhcpListClient du fichier /goform/DhcpListClient, qui fait partie du composant httpd. La manipulation de l'argument 'page' peut provoquer un débordement de tampon, permettant une exploitation à distance. L'exploit est désormais public et peut être utilisé.
Une vulnérabilité critique a été détectée dans le routeur Tenda F451, version 1.0.0.7, identifiée comme CVE-2026-6120. Cette vulnérabilité, avec un score CVSS de 8.8 (Élevé), réside dans la fonction fromDhcpListClient à l'intérieur du fichier /goform/DhcpListClient du composant httpd. La manipulation de l'argument page peut entraîner un débordement de tampon sur la pile. Cela pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur l'appareil, compromettant potentiellement le réseau auquel il est connecté. La gravité de cette vulnérabilité est exacerbée par le fait que l'exploit est désormais public, ce qui signifie que les attaquants peuvent l'utiliser activement. L'absence d'une correction officielle de Tenda est une préoccupation majeure, nécessitant des mesures préventives immédiates.
L'exploit pour CVE-2026-6120 est désormais publiquement connu, ce qui signifie que les attaquants peuvent l'utiliser pour exploiter la vulnérabilité sur les appareils Tenda F451 sans nécessiter de compétences techniques avancées. La nature distante de l'exploitation signifie qu'un attaquant peut tenter de compromettre l'appareil depuis n'importe quel endroit disposant d'un accès au réseau. La fonction fromDhcpListClient est accessible via l'interface web du routeur, ce qui facilite l'attaque. Une validation insuffisante de l'entrée page permet à l'attaquant d'envoyer des données malveillantes qui écrasent la mémoire de la pile, ce qui entraîne l'exécution de code arbitraire. L'exposition de cette vulnérabilité via le web en fait une cible attrayante pour les attaquants automatisés et les scanners de vulnérabilités.
Small businesses and home users who rely on Tenda F451 routers are particularly at risk. Shared hosting environments that utilize these routers to manage network connectivity are also vulnerable. Users with legacy configurations or those who have not updated their router firmware in a long time are at higher risk of exploitation.
• linux / server:
journalctl -u httpd | grep -i "fromDhcpListClient"• linux / server:
ps aux | grep -i "/goform/DhcpListClient"• generic web:
Use curl to test the /goform/DhcpListClient endpoint with various, unusually long 'page' parameters to observe any errors or crashes.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas fourni de correctif pour CVE-2026-6120, l'atténuation se concentre sur des mesures alternatives. La recommandation principale est de désactiver le serveur DHCP sur le routeur Tenda F451 si ce n'est pas absolument essentiel. Si le serveur DHCP est requis, envisagez une segmentation du réseau pour limiter l'impact potentiel d'une exploitation. Surveiller le trafic réseau à la recherche d'une activité suspecte est crucial. Il est également fortement recommandé de contacter le support Tenda pour demander une mise à jour du firmware et exprimer l'urgence de la situation. La mise en œuvre de pare-feu et de systèmes de détection d'intrusion peut fournir une couche de protection supplémentaire. La mise à niveau vers un routeur d'un autre fabricant est une solution à long terme.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un débordement de tampon sur la pile se produit lorsqu'un programme tente d'écrire plus de données dans un tampon en mémoire que celui-ci ne peut contenir, écrasant les données adjacentes sur la pile. Cela peut permettre à un attaquant d'injecter et d'exécuter du code malveillant.
Si vous avez un routeur Tenda F451 avec la version du firmware 1.0.0.7, il est vulnérable. Vérifiez la version de votre firmware dans l'interface d'administration du routeur.
Si vous avez besoin du serveur DHCP, envisagez de segmenter votre réseau pour limiter l'impact d'une exploitation potentielle. Mettez en œuvre des pare-feu et des systèmes de détection d'intrusion.
Actuellement, aucun correctif officiel n'est disponible. Contactez le support Tenda et exprimez vos préoccupations pour encourager la publication d'une mise à jour du firmware.
Étant donné la disponibilité publique de l'exploit et l'absence de correctif, il est fortement recommandé de prendre des mesures d'atténuation ou d'envisager de passer à un routeur plus sécurisé.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.