Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de dépassement de tampon a été découverte dans le routeur Tenda F451, spécifiquement dans la fonction frmL7ProtForm du fichier /goform/L7Prot. Cette faille permet à un attaquant de provoquer un dépassement de tampon en manipulant l'argument 'page', ce qui pourrait conduire à une exécution de code non autorisée. Les versions affectées sont 1.0.0 à 1.0.0.7. No official patch available.
Une vulnérabilité critique (CVE-2026-6122) a été identifiée dans le routeur Tenda F451, version 1.0.0.7. Cette faille, notée avec un score CVSS de 8.8, se situe au sein de la fonction frmL7ProtForm du fichier /goform/L7Prot dans le composant httpd. La vulnérabilité est un débordement de tampon basé sur la pile, ce qui signifie qu'un attaquant peut envoyer des données malveillantes pour écraser la mémoire du routeur, permettant potentiellement l'exécution de code arbitraire. Le risque est élevé en raison de l'exploitabilité à distance du problème, sans nécessiter d'accès physique à l'appareil. La divulgation publique de l'exploit exacerbe davantage la situation, facilitant son utilisation par des acteurs malveillants. L'absence d'une correction officielle (fix: none) exige des mesures préventives immédiates de la part des utilisateurs pour atténuer le risque.
L'exploit pour CVE-2026-6122 a été divulgué publiquement, ce qui signifie qu'il est disponible pour toute personne ayant des compétences techniques. L'attaque cible la fonction frmL7ProtForm dans le fichier /goform/L7Prot par le biais de la manipulation de l'argument page. Un attaquant peut envoyer une requête HTTP spécialement conçue qui déclenche un débordement de tampon dans la mémoire du routeur. Ce débordement peut permettre à l'attaquant d'écraser la mémoire et d'exécuter du code arbitraire, obtenant ainsi le contrôle de l'appareil. La nature à distance de l'exploitation signifie que les attaquants peuvent lancer des attaques depuis n'importe où avec un accès au réseau. L'absence d'une correction officielle fait des routeurs Tenda F451 1.0.0.7 une cible attrayante pour les attaquants.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Organizations with multiple Tenda F451 routers deployed in their networks face a broader attack surface. Users who have not updated their router firmware are particularly vulnerable.
• linux / server:
journalctl -u httpd -f | grep -i 'L7Prot'• linux / server:
ss -tulnp | grep tenda• generic web:
curl -I http://<tenda_ip>/goform/L7Prot -v• generic web:
grep -i 'L7Prot' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Compte tenu de l'absence de correctif officiel pour résoudre CVE-2026-6122 dans le Tenda F451 1.0.0.7, l'atténuation se concentre sur des stratégies de réduction des risques. Il est fortement recommandé de segmenter le réseau pour isoler le routeur vulnérable des appareils critiques. La désactivation des fonctionnalités inutiles sur le routeur, telles que l'accès à distance à l'interface d'administration, peut réduire la surface d'attaque. La mise en œuvre d'un pare-feu robuste et son maintien à jour sont essentiels pour bloquer le trafic malveillant. La surveillance du trafic réseau à la recherche de schémas suspects peut aider à détecter les tentatives d'exploitation. Envisager de remplacer le routeur par un modèle plus récent avec un support de sécurité mis à jour est la solution la plus sûre à long terme. L'absence de correctif exige une vigilance constante et l'application de mesures de sécurité proactives.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La vulnerabilidad es un desbordamiento de búfer en la pila, por lo que actualizar el firmware es la solución más efectiva para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Oui, si vous n'avez pas mis à jour votre routeur, vous êtes à risque.
Mettez en œuvre les mesures d'atténuation décrites, telles que la segmentation de votre réseau et la désactivation de l'accès à distance.
Il n'y a pas de correctif officiel, mais les mesures d'atténuation peuvent réduire le risque.
Consultez les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) pour obtenir des détails techniques.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.