प्लेटफ़ॉर्म
tenda
घटक
tenda-ac5-firmware
CVE-2026-4905, Tenda AC5 फर्मवेयर के 15.03.06.47 संस्करण में पाई गई एक भेद्यता है। यह भेद्यता स्टैक-आधारित बफर ओवरफ्लो से संबंधित है, जो POST Request Handler के /goform/WifiWpsOOB फ़ाइल के formWifiWpsOOB फ़ंक्शन को प्रभावित करती है। इस भेद्यता का रिमोट शोषण संभव है, जिससे हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकता है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda AC5 राउटर के संस्करण 15.03.06.47 में एक गंभीर भेद्यता की पहचान की गई है, जिसे CVE-2026-4905 के रूप में सूचीबद्ध किया गया है। इस भेद्यता का CVSS स्कोर 8.8 (उच्च) है और यह फ़ाइल /goform/WifiWpsOOB में formWifiWpsOOB फ़ंक्शन में स्थित है। एक दूरस्थ हमलावर index तर्क में हेरफेर करके इस खामी का फायदा उठा सकता है, जिससे स्टैक-आधारित बफ़र ओवरफ़्लो हो सकता है। इस भेद्यता की गंभीरता दूरस्थ कोड निष्पादन की संभावना में निहित है, जिससे हमलावर डिवाइस पर नियंत्रण प्राप्त कर सकता है। इस शोषण की सार्वजनिक रूप से जानकारी उपलब्ध होने और खुलासा होने का तथ्य जोखिम को काफी बढ़ाता है, क्योंकि यह कमजोर Tenda AC5 उपकरणों को लक्षित हमलों के निर्माण और प्रसार को सुविधाजनक बनाता है। कोई आधिकारिक फिक्स (फिक्स: कोई नहीं) न होने से स्थिति और भी खराब हो जाती है, जिससे उपयोगकर्ताओं को तत्काल निवारक उपाय करने की आवश्यकता होती है।
CVE-2026-4905 भेद्यता का फायदा Tenda AC5 राउटर के formWifiWpsOOB फ़ंक्शन में index तर्क में हेरफेर करके उठाया जाता है। एक हमलावर /goform/WifiWpsOOB पर एक विशेष रूप से तैयार किया गया POST अनुरोध भेज सकता है, जिसमें index मान स्टैक पर आवंटित बफर की सीमाओं से अधिक हो। यह ओवरराइट हमलावर को दुर्भावनापूर्ण कोड इंजेक्ट करने और इसे डिवाइस पर निष्पादित करने की अनुमति दे सकता है। शोषण की सार्वजनिक प्रकृति का मतलब है कि हमले की व्यवहार्यता को प्रदर्शित करने वाला अवधारणा का प्रमाण कोड उपलब्ध है। इसका मतलब है कि हमलावर आसानी से इन अवधारणा का प्रमाण शोषण को अनुकूलित कर सकते हैं ताकि कमजोर Tenda AC5 उपकरणों को लक्षित हमले शुरू किए जा सकें। कोई आधिकारिक फिक्स न होने से स्थिति विशेष रूप से चिंताजनक हो जाती है।
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
चूंकि Tenda CVE-2026-4905 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए शमन वैकल्पिक सुरक्षा उपायों पर केंद्रित है। Tenda AC5 संस्करण 15.03.06.47 के उपयोगकर्ताओं को संभावित हमलों को रोकने के लिए डिवाइस को तुरंत इंटरनेट से डिस्कनेक्ट करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, राउटर के डिफ़ॉल्ट पासवर्ड को मजबूत और अद्वितीय पासवर्ड में बदलना उचित है। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करना महत्वपूर्ण है। यदि संभव हो, तो नवीनतम संस्करण में फर्मवेयर को अपडेट करने पर विचार करें (यदि उपलब्ध हो, हालांकि CVE में कोई फिक्स उल्लेख नहीं किया गया है) या सुरक्षा समर्थन के साथ अपडेट किए गए अधिक सुरक्षित मॉडल के साथ राउटर को बदलें। महत्वपूर्ण उपकरणों से राउटर को अलग करने वाला नेटवर्क विभाजन भी संभावित शोषण के प्रभाव को सीमित करने में मदद कर सकता है।
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Tenda AC5 राउटर में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
हां, यदि आप संस्करण 15.03.06.47 का उपयोग कर रहे हैं, तो आप इस हमले के प्रति संवेदनशील हैं।
राउटर को इंटरनेट से डिस्कनेक्ट करें और पासवर्ड बदलें।
प्रदान की गई जानकारी के अनुसार, कोई फर्मवेयर अपडेट उपलब्ध नहीं है (फिक्स: कोई नहीं)।
अपने नेटवर्क को विभाजित करने और संदिग्ध गतिविधि की निगरानी करने पर विचार करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।