प्लेटफ़ॉर्म
tenda
घटक
vuldb_new
में ठीक किया गया
1.0.1
CVE-2026-5204 Tenda CH22 1.0.0.1 में एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता है, जो रिमोट रूप से शोषण की जा सकती है। यह भेद्यता संस्करण 1.0.0.1–1.0.0.1 को प्रभावित करती है। वर्तमान में, कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda CH22 राउटर के संस्करण 1.0.0.1 (CVE-2026-5204) में एक बफर ओवरफ्लो भेद्यता की पहचान की गई है। यह दोष /goform/webtypelibrary फ़ाइल में formWebTypeLibrary फ़ंक्शन के भीतर स्थित है, विशेष रूप से webSiteId तर्क के प्रबंधन में। एक दूरस्थ हमलावर इस भेद्यता का फायदा उठाकर विशेष रूप से तैयार किए गए दुर्भावनापूर्ण डेटा भेज सकता है, जिसका उद्देश्य राउटर की मेमोरी को ओवरराइट करना है, जिससे मनमाना कोड निष्पादन, सेवा से इनकार या डिवाइस कॉन्फ़िगरेशन तक अनधिकृत पहुंच हो सकती है। भेद्यता की गंभीरता को CVSS पैमाने पर 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। शोषण का सार्वजनिक प्रकटीकरण हमलों के जोखिम को काफी बढ़ा देता है।
CVE-2026-5204 Tenda CH22 राउटर के formWebTypeLibrary फ़ंक्शन के भीतर webSiteId पैरामीटर को हेरफेर करके शोषण किया जाता है। एक हमलावर /goform/webtypelibrary एंडपॉइंट पर विशेष रूप से तैयार किए गए HTTP अनुरोध भेज सकता है, जिसमें webSiteId मान अपेक्षित बफर आकार से अधिक हो। इससे स्टैक-आधारित बफर ओवरफ्लो ट्रिगर होता है, जो हमलावर को राउटर की मेमोरी में महत्वपूर्ण डेटा को ओवरराइट करने की अनुमति दे सकता है। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर इसे नेटवर्क में कहीं से भी या इंटरनेट से भी शोषण कर सकता है, जिससे यह एक महत्वपूर्ण जोखिम बन जाता है। शोषण का सार्वजनिक प्रकटीकरण दुर्भावनापूर्ण अभिनेताओं द्वारा इसके उपयोग को सुविधाजनक बनाता है।
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CH22 routers running the vulnerable firmware version 1.0.0.1 are at risk. Organizations with multiple Tenda CH22 routers deployed in their networks face a broader attack surface. Shared hosting environments utilizing Tenda routers for network connectivity are also particularly vulnerable.
• tenda: Monitor router logs for unusual requests to /goform/webtypelibrary with potentially malformed webSiteId parameters. Use network intrusion detection systems (NIDS) to identify attempts to exploit the vulnerability.
• generic web: Use curl/wget to probe the /goform/webtypelibrary endpoint with various payloads and observe for crash or error responses.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Tenda इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय पैच उपलब्ध होने पर राउटर के फर्मवेयर को पैच किए गए संस्करण में अपडेट करना है। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे राउटर तक दूरस्थ पहुंच को प्रतिबंधित करना, डिफ़ॉल्ट पासवर्ड बदलना और फ़ायरवॉल को सक्षम करना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करने से संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद मिल सकती है। यदि उचित समय सीमा के भीतर पैच प्रदान नहीं किया जाता है, तो अधिक सुरक्षित मॉडल के साथ डिवाइस को बदलने पर विचार करें। आधिकारिक पैच की कमी के लिए एक सक्रिय सुरक्षा रुख की आवश्यकता होती है।
Tenda CH22 डिवाइस (Device) के फर्मवेयर (Firmware) को उस संस्करण में अपडेट करें जो स्टैक-बेस्ड बफर ओवरफ्लो (Stack-Based Buffer Overflow) भेद्यता को ठीक करता है। नवीनतम फर्मवेयर (Firmware) संस्करण और अपडेट (Update) निर्देशों के लिए निर्माता की वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह सुरक्षा भेद्यता का एक प्रकार है जो तब होता है जब कोई प्रोग्राम स्टैक मेमोरी में आवंटित बफर की सीमाओं से परे डेटा लिखता है, जिससे डेटा दूषित हो सकता है या दुर्भावनापूर्ण कोड निष्पादन की अनुमति मिल सकती है।
यदि आप फर्मवेयर संस्करण 1.0.0.1 का उपयोग कर रहे हैं, तो यह भेद्य है। राउटर के प्रबंधन इंटरफ़ेस में अपने फर्मवेयर संस्करण की जांच करें।
अतिरिक्त सुरक्षा उपाय लागू करें, जैसे पासवर्ड बदलना, दूरस्थ पहुंच को प्रतिबंधित करना और फ़ायरवॉल को सक्षम करना। राउटर को बदलने पर विचार करें।
भेद्यता स्कैनर इस भेद्यता का पता लगा सकते हैं, लेकिन पुष्टि के लिए अधिक गहन विश्लेषण की आवश्यकता होती है।
Tenda इस भेद्यता को संबोधित करने के लिए सुरक्षा पैच प्रदान करने के लिए जिम्मेदार है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।