Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de dépassement de tampon a été identifiée dans le routeur Tenda F451, affectant les versions de 1.0.0 à 1.0.0.7. Cette faille se situe dans la fonction fromSafeMacFilter du fichier /goform/SafeMacFilter du composant httpd et peut être exploitée par la manipulation de l'argument page/menufacturer. L'exploitation réussie permet à un attaquant d'exécuter du code arbitraire à distance. Aucune correction officielle n'est disponible à ce jour.
Une vulnérabilité de débordement de tampon de pile a été identifiée dans le routeur Tenda F451, version 1.0.0.7 (CVE-2026-6124). Cette faille réside dans la fonction fromSafeMacFilter du fichier /goform/SafeMacFilter, spécifiquement dans le composant httpd. Un attaquant distant peut exploiter cette vulnérabilité en manipulant les arguments page/menufacturer, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La vulnérabilité est notée 8.8 sur l'échelle CVSS, indiquant un risque élevé. La divulgation publique de l'exploit augmente la probabilité d'une exploitation active. L'absence de correctif officiel de Tenda nécessite des mesures préventives immédiates pour protéger les appareils concernés.
CVE-2026-6124 est exploité en manipulant les paramètres page/menufacturer envoyés au routeur Tenda F451. Un attaquant peut envoyer des requêtes HTTP spécialement conçues pour provoquer un débordement du tampon de pile dans la fonction fromSafeMacFilter. La nature distante de la vulnérabilité signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. La divulgation publique de l'exploit facilite la réplication de l'attaque, augmentant considérablement le risque pour les utilisateurs qui utilisent le routeur F451. Une authentification inadéquate lors du traitement de ces paramètres est la cause première de la vulnérabilité.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one router could potentially impact all users. Legacy configurations with default passwords or outdated firmware are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i 'SafeMacFilter'• linux / server:
lsof -i :80 | grep tenda• generic web:
curl -I http://<router_ip>/goform/SafeMacFilter | grep 'Server: Apache'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas fourni de correctif officiel pour CVE-2026-6124, il est fortement recommandé de mettre en œuvre des mesures d'atténuation alternatives. La solution la plus efficace est de mettre à jour vers une version de micrologiciel plus récente si elle est disponible (bien qu'aucune n'ait été annoncée). En tant que solution de contournement temporaire, envisagez la segmentation du réseau pour isoler le routeur F451 des ressources critiques. Il est également conseillé de revoir et de renforcer les règles du pare-feu afin de limiter l'accès externe au routeur. Il est essentiel de surveiller activement les journaux du routeur à la recherche d'activités suspectes. Enfin, désactiver temporairement la fonction de filtrage MAC, bien que cela compromette la sécurité du réseau, peut réduire le risque d'exploitation jusqu'à ce qu'une solution plus permanente soit mise en œuvre.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
À ce jour, Tenda n'a pas publié de mise à jour officielle. Consultez leur site Web pour obtenir des mises à jour.
C'est un type de vulnérabilité qui se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon alloué dans la mémoire de la pile, ce qui peut potentiellement permettre l'exécution de code malveillant.
Si vous utilisez un Tenda F451 avec la version du micrologiciel 1.0.0.7, il est vulnérable.
Mettez en œuvre les mesures d'atténuation recommandées, telles que la segmentation du réseau et le renforcement du pare-feu.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.