Tenda F451 qossetting से qossetting स्टैक-आधारित ओवरफ्लो
प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
A critical security vulnerability, CVE-2026-6134, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting versions 1.0.0 through 1.0.0.7cnsvn7958. Successful exploitation allows remote attackers to manipulate the system, potentially leading to denial of service or even arbitrary code execution. A public exploit is already available, increasing the risk of immediate attacks.
प्रभाव और हमले की स्थितियाँ
Tenda F451 राउटर के संस्करण 1.0.0.7cnsvn7958 में एक गंभीर भेद्यता (vulnerability) खोजी गई है, जिसे CVE-2026-6134 के रूप में पहचाना गया है। यह सुरक्षा दोष फ़ाइल '/goform/qossetting' में 'fromqossetting' फ़ंक्शन के भीतर मौजूद है, जो स्टैक-आधारित बफ़र ओवरफ़्लो (buffer overflow) की अनुमति देता है। एक दूरस्थ हमलावर 'qos' तर्क (argument) में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे संभावित रूप से डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता को 8.8 के CVSS स्कोर के साथ रेट किया गया है, जो उच्च स्तर के गंभीरता को दर्शाता है। एक शोषण (exploit) की सार्वजनिक उपलब्धता सक्रिय हमलों के जोखिम को काफी बढ़ा देती है। प्रभावित उपकरणों की सुरक्षा के लिए तत्काल कार्रवाई करना महत्वपूर्ण है।
शोषण संदर्भ
CVE-2026-6134 का फायदा 'fromqossetting' फ़ंक्शन के भीतर 'qos' तर्क में हेरफेर करने वाले Tenda F451 राउटर को दुर्भावनापूर्ण अनुरोध भेजकर उठाया जाता है। यह हेरफेर स्टैक-आधारित बफ़र ओवरफ़्लो का कारण बनता है, जिससे एक हमलावर दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। शोषण की सार्वजनिक उपलब्धता को देखते हुए, हमलावर आसानी से इसका उपयोग करके कमजोर उपकरणों को समझौता कर सकते हैं। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावरों को राउटर तक भौतिक पहुंच की आवश्यकता नहीं है। संभावित प्रभाव में डिवाइस का पूर्ण नियंत्रण, गोपनीय डेटा की चोरी और नेटवर्क में अन्य प्रणालियों पर हमला करने के लिए राउटर का उपयोग करना शामिल है।
कौन जोखिम में हैअनुवाद हो रहा है…
Small businesses and home users relying on Tenda F451 routers are at risk. Shared hosting environments utilizing these routers as gateway devices are particularly vulnerable, as a compromise of the router could expose multiple tenants to attack. Users with older, unpatched firmware versions are most susceptible.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -f -u tenda_qos | grep -i overflow• generic web:
curl -v https://<router_ip>/goform/qossetting?qos=AAAAAAAAAAAAAAAAAAAAAAA | grep -i 'stack overflow'हमले की समयरेखा
- Disclosure
disclosure
- PoC
poc
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
वर्तमान में, Tenda इस भेद्यता के लिए कोई आधिकारिक फ़िक्स (fix: none) प्रदान नहीं करता है। सबसे प्रभावी तत्काल शमन (mitigation) उपाय प्रभावित राउटर को नेटवर्क से अलग करना है, खासकर यदि यह इंटरनेट के संपर्क में है। हम Tenda से संपर्क करके इस भेद्यता को संबोधित करने वाले फ़र्मवेयर अपडेट का अनुरोध करने की दृढ़ता से अनुशंसा करते हैं। इस बीच, अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं, जैसे राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना और पासवर्ड को मजबूत करना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करना भी आवश्यक है। आधिकारिक पैच की कमी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है और इसके लिए प्राथमिकता से ध्यान देने की आवश्यकता है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La actualización solucionará la vulnerabilidad de desbordamiento de búfer en la pila.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-6134 क्या है — Tenda F451 में Buffer Overflow?
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
क्या मैं Tenda F451 में CVE-2026-6134 से प्रभावित हूं?
यदि आप संस्करण 1.0.0.7cnsvn7958 का उपयोग कर रहे हैं और अभी तक कोई फ़िक्स लागू नहीं किया है (जो वर्तमान में मौजूद नहीं है), तो आप जोखिम में हैं।
Tenda F451 में CVE-2026-6134 को कैसे ठीक करें?
राउटर को नेटवर्क से अलग करें और अपडेट के लिए Tenda से संपर्क करें।
क्या CVE-2026-6134 का सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में, Tenda से कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2026-6134 के लिए Tenda F451 का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
यह एक प्रकार की भेद्यता है जो एक हमलावर को डिवाइस की मेमोरी को ओवरराइट करने की अनुमति देती है, जिससे संभावित रूप से दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।