प्लेटफ़ॉर्म
tenda
घटक
vuldb_new
में ठीक किया गया
1.0.1
CVE-2026-5155, Tenda CH22 1.0.0.1 के /goform/AdvSetWan में Parameter Handler के wanmode तर्क में स्टैक-आधारित बफर ओवरफ्लो भेद्यता है। इस भेद्यता का फायदा रिमोट हमलावर उठा सकते हैं, जिससे सिस्टम में अनधिकृत कोड निष्पादित किया जा सकता है। यह भेद्यता संस्करण 1.0.0.1 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda CH22 राउटर के संस्करण 1.0.0.1 (CVE-2026-5155) में एक गंभीर भेद्यता खोजी गई है। यह सुरक्षा दोष /goform/AdvSetWan फ़ाइल में fromAdvSetWan फ़ंक्शन के भीतर स्थित है, विशेष रूप से wanmode तर्क के प्रबंधन में। एक हमलावर इस तर्क में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। भेद्यता की गंभीरता को CVSS स्कोर 8.8 के साथ रेट किया गया है, जो उच्च जोखिम दर्शाता है। सबसे चिंताजनक बात यह है कि इस भेद्यता का दूरस्थ रूप से फायदा उठाया जा सकता है, जिसका अर्थ है कि एक हमलावर भौतिक पहुंच के बिना डिवाइस को समझौता कर सकता है। इसके अतिरिक्त, शोषण विवरण सार्वजनिक रूप से जारी किए गए हैं, जिससे हमलों का जोखिम काफी बढ़ गया है।
CVE-2026-5155 एक दूरस्थ हमलावर को Tenda CH22 राउटर पर मनमाना कोड निष्पादित करने की अनुमति देता है। शोषण /goform/AdvSetWan फ़ाइल को विशेष रूप से तैयार किए गए अनुरोध को भेजकर काम करता है, बफर ओवरफ्लो का कारण बनने के लिए wanmode पैरामीटर में हेरफेर करता है। शोषण जानकारी की सार्वजनिक रिलीज़ विभिन्न तकनीकी कौशल वाले हमलावरों के लिए इसके उपयोग को आसान बनाता है। इससे Tenda CH22 राउटर के हमले का लक्ष्य बनने की संभावना बढ़ जाती है, जिससे डेटा हानि, डिवाइस नियंत्रण या राउटर का उपयोग बॉटनेट के हिस्से के रूप में हो सकता है। Tenda से आधिकारिक फिक्स की कमी स्थिति को और बढ़ा देती है, जब तक कि अपडेट लागू नहीं हो जाता, उपयोगकर्ता को कमजोर छोड़ देती है।
Small businesses and home users relying on Tenda CH22 routers are at significant risk. Shared hosting environments utilizing these routers to manage network connectivity are particularly vulnerable, as a compromise could affect multiple tenants. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• tenda: Monitor router logs for requests to /goform/AdvSetWan with unusually long or malformed wanmode parameters. Use network intrusion detection systems (NIDS) to identify traffic patterns associated with known exploit attempts.
grep 'wanmode=[a-zA-Z0-9]{200}' /var/log/router.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Tenda ने इस भेद्यता के लिए कोई फिक्स प्रदान नहीं किया है। सबसे अच्छा शमन उपाय यह है कि जैसे ही यह उपलब्ध हो, नए फर्मवेयर संस्करण में अपडेट किया जाए। इस बीच, शोषण के जोखिम को कम करने के लिए निवारक उपाय करना उचित है। इन उपायों में राउटर के डिफ़ॉल्ट पासवर्ड को मजबूत और अद्वितीय पासवर्ड में बदलना, यदि आवश्यक न हो तो राउटर तक दूरस्थ पहुंच को अक्षम करना और नवीनतम सुरक्षा पैच के साथ फर्मवेयर को अद्यतित रखना शामिल है। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करने से संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद मिल सकती है। प्रभावित उपयोगकर्ताओं को फर्मवेयर अपडेट की उपलब्धता के बारे में जानकारी के लिए सीधे Tenda से संपर्क करने की दृढ़ता से सलाह दी जाती है।
Actualizar el firmware del router Tenda CH22 a una versión posterior a 1.0.0.1 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम आवंटित मेमोरी बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है, जिससे संभावित रूप से आसन्न डेटा को ओवरराइट किया जा सकता है और दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है।
यदि आपके पास फर्मवेयर संस्करण 1.0.0.1 वाला Tenda CH22 राउटर है, तो यह संभवतः प्रभावित है। राउटर के प्रबंधन इंटरफ़ेस में फर्मवेयर संस्करण की जांच करें।
यदि कोई अपडेट उपलब्ध नहीं है, तो पासवर्ड बदलने और दूरस्थ पहुंच को अक्षम करने जैसे अनुशंसित शमन उपायों को लागू करें।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस और साइबर सुरक्षा वेबसाइटों पर CVE-2026-5155 के बारे में अधिक जानकारी पा सकते हैं।
उपलब्ध जानकारी के अनुसार, Tenda ने इस भेद्यता के लिए कोई फिक्स (समाधान) प्रदान नहीं किया है। नवीनतम जानकारी के लिए Tenda से सीधे संपर्क करने की सलाह दी जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।