प्लेटफ़ॉर्म
tenda
घटक
tenda-ac5-firmware
CVE-2026-4906, Tenda AC5 फ़र्मवेयर में मौजूद एक भेद्यता है जो स्टैक-आधारित बफ़र ओवरफ़्लो की अनुमति देती है। यह भेद्यता 15.03.06.47 संस्करण को प्रभावित करती है। हमलावर WANT/WANS तर्क में हेरफेर करके इस भेद्यता का फायदा उठा सकते हैं। इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda AC5 राउटर (संस्करण 15.03.06.47) में एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता की पहचान की गई है। विशेष रूप से, फ़ाइल '/goform/WizardHandle' में फ़ंक्शन 'decodePwd' POST अनुरोध में भेजे गए 'WANT/WANS' मापदंडों के माध्यम से हेरफेर के लिए असुरक्षित है। इस भेद्यता का CVSS स्कोर 8.8 (उच्च) है, जो एक हमलावर को दूरस्थ रूप से कोड निष्पादित करने की अनुमति देता है। इस शोषण का सार्वजनिक रूप से खुलासा होने का मतलब है कि यह भेद्यता वर्तमान में शोषण योग्य है, जो इस राउटर के उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करता है। गंभीरता इस तथ्य में निहित है कि एक हमलावर डिवाइस पर नियंत्रण प्राप्त कर सकता है, उसके द्वारा जुड़े नेटवर्क को समझौता कर सकता है और संवेदनशील जानकारी तक पहुंच सकता है।
इस भेद्यता के लिए शोषण को सार्वजनिक रूप से उजागर किया गया है, जिसका अर्थ है कि हमलावर इसका उपयोग Tenda AC5 राउटर का शोषण करने के लिए कर सकते हैं। भेद्यता इस बात में निहित है कि राउटर POST अनुरोध में 'WANT/WANS' मापदंडों को कैसे संसाधित करता है। एक हमलावर एक दुर्भावनापूर्ण अनुरोध भेज सकता है जिसे स्टैक बफर को ओवरफ्लो करने के लिए डिज़ाइन किया गया है, जिससे मनमाना कोड निष्पादन की अनुमति मिलती है। शोषण की दूरस्थ प्रकृति इसे विशेष रूप से खतरनाक बनाती है, क्योंकि हमलावर नेटवर्क एक्सेस वाले किसी भी स्थान से भेद्यता का शोषण कर सकता है। आधिकारिक फिक्स की कमी निवारक उपाय करने की तात्कालिकता को बढ़ाती है।
Small businesses and home users relying on Tenda AC5 routers are at risk, particularly those with exposed router configurations or weak security practices. Shared hosting environments utilizing Tenda AC5 routers for network connectivity are also vulnerable. Legacy configurations with default passwords or outdated firmware settings increase the risk of exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Tenda इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है (फिक्स: कोई नहीं)। सबसे प्रभावी शमन उपाय Tenda AC5 राउटर संस्करण 15.03.06.47 का उपयोग तुरंत बंद करना है। यदि निरंतर उपयोग आवश्यक है, तो नेटवर्क विभाजन, दूरस्थ पहुंच को प्रतिबंधित करना और संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी जैसे अतिरिक्त सुरक्षा उपाय लागू करें। Tenda को इस भेद्यता को दूर करने के लिए जल्द से जल्द फर्मवेयर अपडेट जारी करना महत्वपूर्ण है। इस बीच, उपयोगकर्ताओं को जोखिम के बारे में पता होना चाहिए और अपने नेटवर्क की सुरक्षा के लिए सावधानी बरतनी चाहिए।
Tenda AC5 राउटर के फर्मवेयर को 15.03.06.47 से बाद के संस्करण में अपडेट करें। नवीनतम फर्मवेयर संस्करण और अपडेट निर्देशों के लिए प्रदाता की वेबसाइट देखें। यदि कोई अपडेट उपलब्ध नहीं है, तो डिवाइस को बदलने पर विचार करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक स्टैक-आधारित बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम स्टैक पर एक बफर में उस डेटा की तुलना में अधिक डेटा लिखने का प्रयास करता है जिसे वह धारण कर सकता है, जिससे आसन्न डेटा ओवरराइट हो जाता है। यह एक हमलावर को दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकता है।
यदि आपके पास फर्मवेयर संस्करण 15.03.06.47 वाला Tenda AC5 राउटर है, तो यह असुरक्षित है। राउटर के व्यवस्थापन इंटरफ़ेस में फर्मवेयर संस्करण की जांच करें।
यदि Tenda कोई अपडेट प्रदान नहीं करता है, तो राउटर को अधिक सुरक्षित मॉडल से बदलने पर विचार करें।
हाँ, यह भेद्यता का शोषण करने वाला एक हमलावर राउटर या नेटवर्क से जुड़े उपकरणों पर संग्रहीत संवेदनशील डेटा तक संभावित रूप से पहुंच सकता है।
नेटवर्क निगरानी उपकरण संदिग्ध गतिविधि का पता लगाने में मदद कर सकते हैं। सलाह के लिए सुरक्षा पेशेवर से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।