प्लेटफ़ॉर्म
tenda
घटक
tenda
CVE-2026-5547 Tenda AC10 राउटर में एक कमांड इंजेक्शन भेद्यता है, जो हमलावरों को सिस्टम कमांड निष्पादित करने की अनुमति दे सकता है। यह भेद्यता राउटर के /bin/httpd फ़ाइल में formAddMacfilterRule फ़ंक्शन में मौजूद है, जिससे दूरस्थ शोषण संभव है। प्रभावित संस्करण 16.03.10.10multiTDE01 हैं। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda AC10 राउटर (संस्करण 16.03.10.10multiTDE01) में एक कमांड इंजेक्शन भेद्यता (CVE-2026-5547) पाई गई है। यह भेद्यता /bin/httpd फ़ाइल में formAddMacfilterRule फ़ंक्शन में मौजूद है। एक हमलावर इस कमजोरी का फायदा उठाकर डिवाइस पर मनमाना ऑपरेटिंग सिस्टम कमांड चला सकता है, जिससे नेटवर्क सुरक्षा खतरे में पड़ सकती है। इस भेद्यता को CVSS पैमाने पर 6.3 के रूप में रेट किया गया है, जो मध्यम जोखिम दर्शाता है। कोई फिक्स उपलब्ध न होने से स्थिति और खराब हो गई है, जिससे सावधानीपूर्वक जोखिम मूल्यांकन और वैकल्पिक शमन उपायों को लागू करना आवश्यक हो गया है।
राउटर के वेब इंटरफ़ेस के माध्यम से इस भेद्यता का दूरस्थ रूप से फायदा उठाया जा सकता है। एक हमलावर formAddMacfilterRule फ़ंक्शन में इनपुट पैरामीटर को बदलकर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। ये कमांड httpd प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किए जाएंगे, जिससे हमलावर को डिवाइस तक रूट एक्सेस प्राप्त हो सकता है। शोषण की दूरस्थ प्रकृति का मतलब है कि नेटवर्क एक्सेस वाला कोई भी डिवाइस हमले का वेक्टर हो सकता है। कई एंडपॉइंट्स पर संभावित प्रभाव बताता है कि यह भेद्यता अन्य Tenda मॉडल में भी मौजूद हो सकती है, हालांकि इसकी पुष्टि नहीं की गई है।
Small and medium-sized businesses (SMBs) and home users relying on Tenda AC10 routers running the vulnerable firmware version are at risk. Shared hosting environments utilizing Tenda AC10 routers for network management are also particularly vulnerable, as a compromise could impact multiple tenants. Users with exposed router management interfaces are at increased risk.
• linux / server:
journalctl -u httpd | grep -i "formAddMacfilterRule"• linux / server:
ps aux | grep /bin/httpd• generic web:
curl -I http://<router_ip>/bin/httpd/formAddMacfilterRule• generic web:
grep -r "formAddMacfilterRule" /bin/httpddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.83% (75% शतमक)
CISA SSVC
CVSS वेक्टर
Tenda से CVE-2026-5547 के लिए कोई आधिकारिक फिक्स न होने के कारण, शमन प्रयासों को डिवाइस के एक्सपोजर को सीमित करने पर ध्यान केंद्रित करना चाहिए। महत्वपूर्ण संसाधनों से Tenda AC10 राउटर को अलग करने के लिए नेटवर्क विभाजन की दृढ़ता से अनुशंसा की जाती है। यदि आवश्यक न हो तो MAC फ़िल्टरिंग फ़ंक्शन को अक्षम करने से हमले की सतह कम हो सकती है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करना महत्वपूर्ण है। अधिक सुरक्षित मॉडल के साथ डिवाइस को बदलने पर विचार करना दीर्घकालिक सबसे मजबूत समाधान है। नवीनतम उपलब्ध फर्मवेयर संस्करण में अपडेट करना (यदि यह कमजोर संस्करण नहीं है) एक महत्वपूर्ण कदम है, हालांकि यह सुधार की गारंटी नहीं देता है।
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una instalación segura.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
एक फिक्स जारी होने तक, जोखिम को कम करने के लिए शमन उपाय करने की सिफारिश की जाती है।
Tenda वेबसाइट पर नवीनतम फर्मवेयर संस्करण की जांच करें। हालांकि, CVE-2026-5547 के लिए कोई पुष्टि की गई फिक्स नहीं है।
अपने नेटवर्क में अन्य उपकरणों से Tenda AC10 राउटर को अलग करने के लिए फ़ायरवॉल या वीएलएएन का उपयोग करें।
राउटर को नेटवर्क से डिस्कनेक्ट करें, सभी कनेक्टेड डिवाइस के पासवर्ड बदलें और साइबर सुरक्षा विशेषज्ञ से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।