प्लेटफ़ॉर्म
tenda
घटक
tenda
CVE-2026-5548 Tenda AC10 HTTPD में एक सुरक्षा भेद्यता है जो स्टैक-आधारित बफर ओवरफ्लो का कारण बनती है। यह भेद्यता /bin/httpd फ़ाइल के fromSysToolChangePwd फ़ंक्शन में sys.userpass तर्क के हेरफेर के माध्यम से शोषण की जा सकती है, जिससे संभावित रूप से दूरस्थ कोड निष्पादन हो सकता है। यह भेद्यता Tenda AC10 के संस्करण 16.03.10.10multiTDE01 को प्रभावित करती है। अभी तक कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda AC10 राउटर के संस्करण 16.03.10.10multiTDE01 (CVE-2026-5548) में एक बफर ओवरफ्लो भेद्यता की पहचान की गई है। यह दोष /bin/httpd फ़ाइल में fromSysToolChangePwd फ़ंक्शन के भीतर मौजूद है। एक हमलावर sys.userpass तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है और नेटवर्क सुरक्षा से समझौता हो सकता है। भेद्यता की गंभीरता को उच्च दर्जा दिया गया है, जिसमें CVSS स्कोर 8.8 है, जो एक महत्वपूर्ण जोखिम दर्शाता है। Tenda से आधिकारिक फिक्स की अनुपस्थिति स्थिति को बढ़ाती है, जिससे उपयोगकर्ताओं को सक्रिय निवारक उपाय करने की आवश्यकता होती है।
भेद्यता /bin/httpd फ़ाइल के भीतर fromSysToolChangePwd फ़ंक्शन में स्थित है। एक हमलावर sys.userpass तर्क को हेरफेर करने वाले दुर्भावनापूर्ण HTTP अनुरोध को भेजकर इस भेद्यता का फायदा उठा सकता है। परिणामस्वरूप बफर ओवरफ्लो हमलावर को डिवाइस मेमोरी को ओवरराइट करने की अनुमति दे सकता है, जिससे मनमाना कोड निष्पादित हो सकता है। शोषण की रिमोट प्रकृति का मतलब है कि हमलावर को डिवाइस से समझौता करने के लिए भौतिक पहुंच की आवश्यकता नहीं है। कमजोर फ़ंक्शन में मजबूत प्रमाणीकरण की कमी शोषण को सुविधाजनक बनाती है।
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
Tenda से आधिकारिक पैच की कमी को देखते हुए, इस भेद्यता को कम करने के लिए एक सक्रिय दृष्टिकोण की आवश्यकता है। उपयोगकर्ताओं को दृढ़ता से सलाह दी जाती है कि वे AC10 के अधिक सुरक्षित फर्मवेयर संस्करण में अपग्रेड करें, यदि उपलब्ध हो। अपडेट के अभाव में, AC10 डिवाइस को मुख्य नेटवर्क से अलग करना, इसकी महत्वपूर्ण संसाधनों तक पहुंच को सीमित करना अनुशंसित है। डिवाइस तक रिमोट एक्सेस को प्रतिबंधित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करना भी हमले की सतह को कम करने में मदद कर सकता है। संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने के लिए डिवाइस को सक्रिय रूप से संदिग्ध गतिविधि के लिए मॉनिटर करना महत्वपूर्ण है। अधिक सुरक्षित मॉडल से डिवाइस को बदलने पर विचार करें जिसमें सुरक्षा अपडेट समर्थन है।
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस विशिष्ट भेद्यता के लिए एक अनूठा पहचानकर्ता है, जिसका उपयोग सुरक्षा रिपोर्ट में इसे ट्रैक और संदर्भित करने के लिए किया जाता है।
यह सुरक्षा भेद्यता का एक प्रकार है जो तब होता है जब कोई प्रोग्राम आवंटित मेमोरी बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है।
चूंकि कोई पैच नहीं है, इसलिए डिवाइस को नेटवर्क से अलग करें, रिमोट एक्सेस को सीमित करें और गतिविधि की निगरानी करें।
यदि संभव हो, तो अधिक सुरक्षित फर्मवेयर संस्करण में अपग्रेड करें या डिवाइस को बदलने पर विचार करें।
KEV (कर्नेल एक्सप्लोइटेबिलिटी वेक्टर) एक मीट्रिक है जो भेद्यता की शोषण में आसानी का आकलन करता है। 'नहीं' इंगित करता है कि ज्ञात शोषण वेक्टर निर्धारित नहीं किया गया है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।