प्लेटफ़ॉर्म
tenda
घटक
tenda-ac5-firmware
CVE-2026-4902, Tenda AC5 15.03.06.47 के /goform/addressNat फ़ाइल में स्टैक-आधारित बफर ओवरफ्लो भेद्यता है। इस भेद्यता का फायदा रिमोट हमलावर उठा सकते हैं, जिससे सिस्टम पर अनधिकृत कोड निष्पादित किया जा सकता है। यह भेद्यता Tenda AC5 के संस्करण 15.03.06.47 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda AC5 राउटर के संस्करण 15.03.06.47 में एक गंभीर भेद्यता का पता चला है, जिसे CVE-2026-4902 के रूप में पहचाना गया है। यह सुरक्षा दोष फ़ाइल '/goform/addressNat' में 'fromAddressNat' फ़ंक्शन के भीतर मौजूद है, विशेष रूप से POST अनुरोधों के माध्यम से 'page' इनपुट को संभालने में। एक हमलावर 'page' तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता उच्च है (CVSS 8.8) क्योंकि इसे दूरस्थ रूप से आसानी से शोषण किया जा सकता है और मनमाना कोड निष्पादित करने की क्षमता है। सार्वजनिक शोषण प्रोग्राम की उपलब्धता ने स्थिति को और बढ़ा दिया है, जिससे कमजोर Tenda AC5 उपकरणों को लक्षित हमलों का खतरा बढ़ गया है। सफल शोषण हमलावर को राउटर पर नियंत्रण प्राप्त करने और उससे जुड़े होम या व्यावसायिक नेटवर्क को समझौता करने की अनुमति दे सकता है।
CVE-2026-4902 के लिए शोषण प्रोग्राम सार्वजनिक रूप से उपलब्ध है, जिसका अर्थ है कि हमलावर इसका उपयोग Tenda AC5 उपकरणों में भेद्यता का फायदा उठाने के लिए कर सकते हैं। भेद्यता फ़ाइल '/goform/addressNat' में 'fromAddressNat' फ़ंक्शन में 'page' इनपुट को संभालने में निहित है POST अनुरोधों के माध्यम से। एक हमलावर एक विशेष रूप से तैयार किए गए POST अनुरोध को एक दुर्भावनापूर्ण 'page' मान के साथ भेज सकता है जो आवंटित बफर आकार से अधिक हो जाता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो जाता है। यह हमलावर को राउटर पर मनमाना कोड निष्पादित करने और उसकी सुरक्षा से समझौता करने की अनुमति दे सकता है। शोषण की दूरस्थ प्रकृति और शोषण प्रोग्राम की उपलब्धता इसे Tenda AC5 उपयोगकर्ताओं के लिए एक महत्वपूर्ण खतरा बनाती है।
Small and medium-sized businesses (SMBs) and home users who rely on Tenda AC5 routers are at risk. Specifically, those who have not updated their firmware and are directly exposed to the internet are most vulnerable. Shared hosting environments utilizing Tenda AC5 routers for network management also face increased risk.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
वर्तमान में, Tenda CVE-2026-4902 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय 15.03.06.47 से बाद के फर्मवेयर संस्करण में अपग्रेड करना है, जब Tenda एक अपडेट जारी करता है। इस बीच, कमजोर राउटर को मुख्य नेटवर्क से अलग करने, राउटर पर दूरस्थ पहुंच को प्रतिबंधित करने (SSH और Telnet एक्सेस को अक्षम करने) और संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करने जैसे निवारक उपाय करना उचित है। एक दीर्घकालिक विकल्प के रूप में, बेहतर सुरक्षा रिकॉर्ड और फर्मवेयर अपडेट इतिहास वाले राउटर के साथ Tenda AC5 डिवाइस को बदलना माना जा सकता है। तत्काल समाधान की कमी निरंतर सतर्कता और वैकल्पिक सुरक्षा उपायों के कार्यान्वयन की आवश्यकता होती है।
Actualizar el firmware del router Tenda AC5 a una versión posterior a la 15.03.06.47 que corrija la vulnerabilidad de desbordamiento de búfer. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Tenda AC5 राउटर में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यदि आप संस्करण 15.03.06.47 का उपयोग कर रहे हैं, तो आप इस शोषण के प्रति संवेदनशील हैं।
राउटर को नेटवर्क से अलग करें, दूरस्थ पहुंच को अक्षम करें और नेटवर्क ट्रैफ़िक की निगरानी करें।
Tenda एक अपडेट जारी करने की उम्मीद है, लेकिन कोई पुष्टि की गई तारीख नहीं है।
असामान्य नेटवर्क गतिविधि, राउटर कॉन्फ़िगरेशन में परिवर्तन या प्रदर्शन में गिरावट की तलाश करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।