Tenda AC6 POST अनुरोध WizardHandle fromWizardHandle स्टैक-आधारित ओवरफ्लो
प्लेटफ़ॉर्म
tenda
घटक
tenda-ac6-firmware
CVE-2026-4960, Tenda AC6 फर्मवेयर के 15.03.05.16 संस्करण में पाई गई एक भेद्यता है। /goform/WizardHandle फ़ाइल के fromWizardHandle फ़ंक्शन में WANT/WANS तर्क के हेरफेर के माध्यम से स्टैक-आधारित बफर ओवरफ्लो हो सकता है। यह भेद्यता रिमोट रूप से शोषण योग्य है और इसका सार्वजनिक रूप से खुलासा किया गया है, जिससे इसके दुरुपयोग का खतरा बढ़ जाता है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
प्रभाव और हमले की स्थितियाँ
Tenda AC6 राउटर के संस्करण 15.03.05.16 में एक गंभीर भेद्यता (vulnerability) की पहचान की गई है, जिसे CVE-2026-4960 के रूप में सूचीबद्ध किया गया है। यह सुरक्षा दोष /goform/WizardHandle फ़ाइल में fromWizardHandle फ़ंक्शन में स्थित है, विशेष रूप से POST अनुरोधों को संभालने के संबंध में। एक दूरस्थ हमलावर WANT/WANS तर्क को बदलकर इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता उच्च है (CVSS 8.8), जो प्रभावित उपकरणों के लिए एक महत्वपूर्ण सुरक्षा जोखिम का संकेत देती है। भेद्यता का सार्वजनिक रूप से खुलासा होने से शोषण का जोखिम बढ़ जाता है, क्योंकि हमलावरों के पास अब यह जानने की जानकारी है कि इसका फायदा कैसे उठाया जाए। यह भेद्यता हमलावर को राउटर को नियंत्रित करने, उसके कनेक्टेड नेटवर्क को समझौता करने और संवेदनशील डेटा तक पहुंचने की अनुमति दे सकती है।
शोषण संदर्भ
CVE-2026-4960 को Tenda AC6 राउटर के /goform/WizardHandle फ़ाइल को लक्षित करने वाले दुर्भावनापूर्ण POST अनुरोध के माध्यम से शोषण किया जाता है। हमलावर स्टैक-आधारित बफर ओवरफ्लो को ट्रिगर करने के लिए अनुरोध में WANT/WANS तर्क को बदल देता है। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर नेटवर्क पर कहीं से भी या इंटरनेट से भी इस भेद्यता का फायदा उठा सकता है, जब तक कि उसके पास राउटर तक पहुंच हो। भेद्यता का सार्वजनिक रूप से खुलासा होने से शोषण कार्यक्रमों का निर्माण और वितरण आसान हो जाता है, जिससे स्वचालित हमलों का खतरा बढ़ जाता है। आधिकारिक फिक्स की कमी राउटर को हमलों के प्रति विशेष रूप से असुरक्षित बनाती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
वर्तमान में, Tenda CVE-2026-4960 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन (mitigation) राउटर के फर्मवेयर को इस भेद्यता को ठीक करने वाले नवीनतम संस्करण में अपडेट करना है, यदि उपलब्ध हो। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे राउटर के डिफ़ॉल्ट पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड में बदलना, यदि आवश्यक न हो तो राउटर तक दूरस्थ पहुंच को अक्षम करना और फर्मवेयर को नवीनतम उपलब्ध संस्करण में अपडेट रखना (हालांकि यह CVE-2026-4960 को ठीक नहीं करेगा, लेकिन यह अन्य भेद्यताओं को संबोधित कर सकता है)। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करने से हमलों का पता लगाने और रोकने में भी मदद मिल सकती है। निरंतर सुरक्षा अपडेट समर्थन के साथ अधिक सुरक्षित मॉडल के साथ Tenda AC6 राउटर को बदलने पर विचार करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el firmware del router Tenda AC6 a una versión posterior a 15.03.05.16 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-4960 क्या है — Tenda AC6 Firmware में Buffer Overflow?
CVSS 8.8 एक उच्च गंभीरता वाली भेद्यता का संकेत देता है। उच्च स्कोर का मतलब है अधिक सुरक्षा जोखिम।
क्या मैं Tenda AC6 Firmware में CVE-2026-4960 से प्रभावित हूं?
यदि आपके पास फर्मवेयर संस्करण 15.03.05.16 के साथ Tenda AC6 राउटर है, तो यह संभवतः प्रभावित है।
Tenda AC6 Firmware में CVE-2026-4960 को कैसे ठीक करें?
अनुशंसित शमन उपायों को लागू करें, जैसे कि पासवर्ड बदलना और दूरस्थ पहुंच को अक्षम करना। राउटर को बदलने पर विचार करें।
क्या CVE-2026-4960 का सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में, इस विशिष्ट भेद्यता का पता लगाने के लिए व्यापक रूप से उपलब्ध कोई उपकरण नहीं है। संदिग्ध गतिविधि की पहचान करने में मदद करने के लिए नेटवर्क ट्रैफ़िक की निगरानी की जा सकती है।
CVE-2026-4960 के लिए Tenda AC6 Firmware का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप Tenda के तकनीकी सहायता से संपर्क कर सकते हैं या सुरक्षा मंचों और सुरक्षा समाचार वेबसाइटों पर जानकारी खोज सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।