HIGHCVE-2026-5605CVSS 8.8

Tenda CH22 WrlExtraSet formWrlExtraSet débordement de tampon sur la pile

Plateforme

tenda

Composant

tenda

Corrigé dans

1.0.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

Une vulnérabilité de débordement de tampon a été identifiée dans le routeur Tenda CH22, affectant les versions 1.0.0 à 1.0.0.1. Cette faille se situe dans la fonction formWrlExtraSet du fichier /goform/WrlExtraSet et permet à un attaquant de provoquer un débordement de tampon en manipulant l'argument GO. L'exploitation est possible à distance et l'exploit a été rendu public. Actuellement, aucun correctif officiel n'est disponible.

Impact et Scénarios d'Attaque

Une vulnérabilité critique a été identifiée dans le routeur Tenda CH22, version 1.0.0.1, répertoriée sous le nom de CVE-2026-5605. Cette faille se situe dans la fonction formWrlExtraSet du fichier /goform/WrlExtraSet et permet un débordement de tampon basé sur la pile. Un attaquant distant peut manipuler l'argument GO pour exploiter cette vulnérabilité, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La gravité de la vulnérabilité est notée avec un score CVSS de 8.8, indiquant un niveau de risque élevé. Le facteur préoccupant est que l'exploit est publiquement disponible, ce qui facilite son utilisation dans des attaques ciblées. L'absence de correctif aggrave encore la situation, laissant les utilisateurs vulnérables.

Contexte d'Exploitation

La vulnérabilité CVE-2026-5605 dans le Tenda CH22 est exploitée par la manipulation de l'argument GO dans la fonction formWrlExtraSet. Un attaquant peut envoyer une requête malveillante au routeur, en tirant parti d'une validation inadéquate des entrées. Cela conduit à un débordement de tampon sur la pile, permettant à l'attaquant d'écraser la mémoire et d'exécuter potentiellement du code arbitraire. Le fait que l'exploit soit public signifie que les attaquants peuvent facilement répliquer et adapter l'attaque pour cibler les appareils Tenda CH22 non corrigés. La nature distante de l'exploitation signifie que l'attaque peut être lancée depuis n'importe où avec accès au réseau du routeur, ce qui augmente le risque de compromission.

Qui Est à Risquetraduction en cours…

Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u tenda -f | grep -i 'WrlExtraSet'

• generic web:

curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='

Chronologie de l'Attaque

  1. Disclosure

    disclosure

  2. PoC

    poc

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.02% (percentile 4%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composanttenda
FournisseurTenda
Plage affectéeCorrigé dans
1.0.0.1 – 1.0.0.11.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 49 jours depuis la divulgation

Mitigation et Contournements

Étant donné qu'aucun correctif officiel n'est fourni par Tenda pour CVE-2026-5605, les options d'atténuation sont limitées et se concentrent sur la réduction de la surface d'attaque. Il est fortement recommandé de déconnecter le routeur Tenda CH22 du réseau jusqu'à ce qu'une solution soit mise en œuvre. Si le maintien du routeur connecté est nécessaire, il est suggéré de segmenter le réseau pour isoler l'appareil vulnérable des systèmes critiques. La surveillance du trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Remplacer le routeur par un modèle plus sécurisé avec un support de sécurité mis à jour est la solution à long terme la plus recommandée. L'absence de réponse de Tenda est préoccupante et souligne l'importance de choisir des fournisseurs ayant un engagement démontré envers la sécurité.

Comment corrigertraduction en cours…

Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-5605 — Buffer Overflow dans Tenda CH22 ?

Un score CVSS de 8.8 indique une vulnérabilité de haute gravité. Cela signifie qu'il est probable qu'elle soit exploitée et peut avoir un impact significatif sur la sécurité de l'appareil.

Suis-je affecté(e) par CVE-2026-5605 dans Tenda CH22 ?

Actuellement, aucun correctif officiel n'est fourni par Tenda pour CVE-2026-5605.

Comment corriger CVE-2026-5605 dans Tenda CH22 ?

Si le maintien de l'utilisation du routeur est nécessaire, il est recommandé de segmenter le réseau et de surveiller le trafic à la recherche d'activités suspectes. Remplacer le routeur est la meilleure option.

CVE-2026-5605 est-il activement exploité ?

Déconnecter le routeur du réseau est le moyen le plus efficace de se protéger. Mettez également à jour le micrologiciel des autres appareils de votre réseau et utilisez des mots de passe forts.

Où trouver l'avis officiel de Tenda CH22 pour CVE-2026-5605 ?

Un débordement de tampon se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire, ce qui peut entraîner des plantages ou permettre l'exécution de code malveillant.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.