Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
CVE-2026-6123 describes a critical vulnerability affecting the Tenda F451 router. This flaw, a stack-based buffer overflow, resides within the fromAddressNat function accessible via the /goform/addressNat endpoint. Successful exploitation allows for remote code execution, potentially granting an attacker complete control over the device. This vulnerability impacts Tenda F451 versions 1.0.0 through 1.0.0.7, and a public exploit is already available.
Une vulnérabilité critique (CVE-2026-6123) a été identifiée dans le routeur Tenda F451, version 1.0.0.7. Cette faille, notée avec un score CVSS de 8.8, se situe dans la fonction fromAddressNat du fichier /goform/addressNat au sein du composant httpd. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument entrys, ce qui entraîne un débordement de tampon sur la pile. La gravité de cette vulnérabilité réside dans sa facilité d'exploitation et la possibilité d'exécution de code à distance, ce qui pourrait permettre à un attaquant de compromettre complètement l'appareil et le réseau auquel il est connecté. L'absence d'une correction officielle de Tenda aggrave la situation, nécessitant des mesures d'atténuation alternatives.
La vulnérabilité CVE-2026-6123 a été rendue publique, ce qui signifie que le code d'exploitation est disponible. Cela augmente considérablement le risque d'attaques, car les attaquants peuvent utiliser des informations publiques pour exploiter le routeur Tenda F451. La nature du débordement de tampon permet à un attaquant d'injecter potentiellement du code malveillant dans la mémoire de l'appareil, ce qui pourrait entraîner la prise de contrôle du routeur. L'absence d'une authentification robuste dans la fonction fromAddressNat facilite l'exploitation, car un attaquant peut envoyer des requêtes manipulées sans avoir besoin d'identifiants. La divulgation publique de la vulnérabilité exige une action immédiate pour protéger les systèmes affectés.
Small businesses and home users relying on Tenda F451 routers are at risk, particularly those with exposed routers or weak network security practices. Shared hosting environments utilizing Tenda F451 routers as gateway devices are also vulnerable, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u tenda-f451 | grep -i 'fromAddressNat'• generic web:
curl -I http://<router_ip>/goform/addressNatCheck for unusual HTTP status codes or error messages related to the endpoint. • linux / server:
ps aux | grep tenda-f451Monitor for unexpected processes or resource consumption related to the router.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas fourni de mise à jour de sécurité pour corriger CVE-2026-6123, les options d'atténuation se limitent à des mesures préventives. Il est fortement recommandé de segmenter le réseau pour isoler le Tenda F451 des ressources critiques. Désactiver l'accès distant au routeur est une étape cruciale. Surveiller le trafic réseau à la recherche d'activités suspectes peut aider à détecter les tentatives d'exploitation. Envisager de remplacer l'appareil par un modèle plus récent disposant d'un support de sécurité actif est la solution la plus sûre à long terme. La mise en œuvre d'un pare-feu robuste peut fournir une couche de protection supplémentaire, bien qu'elle n'élimine pas complètement le risque.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización y la versión más reciente del firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité dans le routeur Tenda F451.
Elle permet à un attaquant distant de prendre le contrôle du routeur, compromettant potentiellement l'ensemble du réseau.
Non, il n'y a actuellement aucune mise à jour disponible pour corriger cette vulnérabilité.
Mettez en œuvre les mesures d'atténuation recommandées, telles que la segmentation du réseau et la désactivation de l'accès distant.
Oui, remplacer le routeur par un modèle plus sûr disposant d'un support de sécurité actif est la solution la plus recommandée à long terme.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.