CVE-2026-4975, Tenda AC15 के संस्करण 15.03.05.19 में पाई गई एक भेद्यता है। यह भेद्यता स्टैक-आधारित बफर ओवरफ्लो का कारण बनती है जब कोई हमलावर /goform/setcfm के POST Request Handler के formSetCfm फ़ंक्शन में funcpara1 तर्क में हेरफेर करता है। इस भेद्यता का फायदा रिमोट से उठाया जा सकता है, जिससे सिस्टम पर अनधिकृत कोड निष्पादित किया जा सकता है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
प्रभाव और हमले की स्थितियाँ
Tenda AC15 राउटर (संस्करण 15.03.05.19) में एक गंभीर भेद्यता की पहचान की गई है, जिसे CVE-2026-4975 के रूप में ट्रैक किया गया है। यह सुरक्षा दोष POST अनुरोध हैंडलर के भीतर 'formSetCfm' फ़ंक्शन में स्थित है, विशेष रूप से '/goform/setcfm' फ़ाइल में। एक दूरस्थ हमलावर 'funcpara1' तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। भेद्यता के दूरस्थ शोषण और शोषण के सार्वजनिक रूप से खुलासा होने का तथ्य स्थिति को काफी बढ़ा देता है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो जाता है। यह भेद्यता हमलावर को डिवाइस को नियंत्रित करने, इसके कनेक्टेड नेटवर्क को समझौता करने और संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है।
शोषण संदर्भ
Tenda AC15 में CVE-2026-4975 भेद्यता '/goform/setcfm' फ़ाइल को लक्षित करने वाले दुर्भावनापूर्ण POST अनुरोध के माध्यम से शोषण की जाती है। हमलावर 'funcpara1' पैरामीटर को हेरफेर करता है ताकि स्टैक पर मेमोरी को ओवरराइट किया जा सके, जिससे मनमाना कोड निष्पादन सक्षम हो सके। भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर नेटवर्क पर कहीं से भी या इंटरनेट से भी इसका फायदा उठा सकता है, बशर्ते कि उसके पास राउटर तक पहुंच हो। शोषण के सार्वजनिक रूप से खुलासा होने से व्यक्तिगत हैकर्स से लेकर संगठित समूहों तक, विभिन्न प्रकार के हमलावरों द्वारा इसकी प्रतिकृति और उपयोग करना आसान हो जाता है। आधिकारिक फिक्स की कमी स्थिति को बढ़ा देती है, जब तक कि फर्मवेयर अपडेट लागू नहीं किया जाता है या वैकल्पिक शमन उपाय नहीं किए जाते हैं, उपयोगकर्ता कमजोर रहते हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u tenda -g "/goform/setcfm"• generic web:
curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
वर्तमान में, Tenda इस भेद्यता को संबोधित करने के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। प्राथमिक सिफारिश नवीनतम फर्मवेयर संस्करण में अपग्रेड करना है, जैसे ही यह उपलब्ध हो। इस बीच, जोखिम को कम करने के लिए अतिरिक्त सुरक्षा उपाय लागू करने की सलाह दी जाती है। इसमें राउटर के डिफ़ॉल्ट पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड में बदलना, यदि आवश्यक न हो तो राउटर पर रिमोट एक्सेस को अक्षम करना और फ़ायरवॉल को सक्षम रखना शामिल है। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है। Tenda से सुरक्षा अपडेट के संबंध में आधिकारिक संचार पर ध्यान देना महत्वपूर्ण है और जैसे ही उन्हें जारी किया जाता है, सभी पैच लागू करें। यदि अपडेट एक व्यवहार्य विकल्प नहीं है, तो डिवाइस को बदलने पर विचार करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualizar el firmware del router Tenda AC15 a una versión posterior a la 15.03.05.19. Si no hay una actualización disponible, considerar reemplazar el dispositivo por uno con soporte y actualizaciones de seguridad activas.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-4975 (Buffer Overflow) क्या है?
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
क्या मैं CVE-2026-4975 से प्रभावित हूं?
हाँ, यह बहुत खतरनाक है। यह भेद्यता सार्वजनिक है और इसे दूर से शोषण किया जा सकता है।
CVE-2026-4975 को कैसे ठीक करें?
वर्तमान में कोई अपडेट उपलब्ध नहीं है। Tenda के आधिकारिक संचार पर ध्यान दें।
क्या CVE-2026-4975 का सक्रिय रूप से शोषण किया जा रहा है?
पासवर्ड बदलें, रिमोट एक्सेस को अक्षम करें और फ़ायरवॉल को सक्षम रखें।
CVE-2026-4975 का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
यदि कोई अपडेट उपलब्ध नहीं है, तो प्रतिस्थापन एक सुरक्षित विकल्प है।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।