प्लेटफ़ॉर्म
tenda
घटक
tenda
CVE-2026-5550 Tenda AC10 HTTPD में पाया गया एक गंभीर भेद्यता है, जो /bin/httpd फ़ाइल के भीतर fromSysToolChangePwd फ़ंक्शन में एक स्टैक-आधारित बफर ओवरफ्लो का कारण बनती है। इस भेद्यता का सफलतापूर्वक शोषण करने से दूर से सिस्टम अस्थिर हो सकता है। यह भेद्यता Tenda AC10 के संस्करण 16.03.10.10multiTDE01 को प्रभावित करती है और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda AC10 राउटर (संस्करण 16.03.10.10multiTDE01) में एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता की पहचान की गई है। इस भेद्यता को CVE-2026-5550 के रूप में ट्रैक किया गया है और यह /bin/httpd फ़ाइल में fromSysToolChangePwd फ़ंक्शन में स्थित है। एक दूरस्थ हमलावर इस दोष का फायदा उठाकर इनपुट में हेरफेर कर सकता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता को 8.8 के CVSS स्कोर के साथ रेट किया गया है, जो उच्च जोखिम इंगित करता है। प्रभाव कई AC10 उपकरणों तक फैल सकता है, जो इस राउटर का उपयोग करने वाले नेटवर्क के लिए एक महत्वपूर्ण जोखिम पैदा करता है। निर्माता द्वारा प्रदान किए गए फिक्स की अनुपस्थिति सावधानी बरतने और वैकल्पिक जोखिम शमन रणनीतियों पर विचार करने की आवश्यकता होती है।
/bin/httpd में fromSysToolChangePwd फ़ंक्शन के माध्यम से Tenda AC10 में CVE-2026-5550 भेद्यता का दूरस्थ रूप से शोषण किया जा सकता है। एक हमलावर स्टैक पर बफर ओवरफ्लो को ट्रिगर करने के लिए विशेष रूप से तैयार किए गए अनुरोध को भेज सकता है। इस फ़ंक्शन में उचित इनपुट सत्यापन की कमी मेमोरी हेरफेर की अनुमति देती है, जिससे दुर्भावनापूर्ण कोड का निष्पादन संभव हो सकता है। शोषण दूरस्थ है और कई उपकरणों को प्रभावित कर सकता है, जिससे जोखिम की गंभीरता बढ़ जाती है। KEV (ज्ञान प्रविष्टि सत्यापन) की अनुपस्थिति का सुझाव है कि यह भेद्यता व्यापक रूप से ज्ञात नहीं हो सकती है, जिससे बिना पता लगाए शोषण का जोखिम बढ़ सकता है।
Small and medium-sized businesses (SMBs) relying on Tenda AC10 routers for their network connectivity are particularly at risk. Home users who have deployed this router model are also vulnerable. Shared hosting environments utilizing Tenda AC10 routers for network management should be prioritized for patching or mitigation.
• linux / server:
journalctl -u httpd -f | grep -i "fromSysToolChangePwd"• linux / server:
ps aux | grep httpd | grep -i "fromSysToolChangePwd"• generic web: Use curl to send a crafted request to the password change endpoint, monitoring for abnormal server responses or crashes.
curl -v -X POST -d '...' <router_ip>/bin/httpddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Tenda ने CVE-2026-5550 के लिए कोई आधिकारिक फिक्स जारी नहीं किया है, इसलिए शमन जोखिम कम करने की रणनीतियों पर केंद्रित है। महत्वपूर्ण प्रणालियों से Tenda AC10 को अलग करने के लिए नेटवर्क विभाजन की दृढ़ता से अनुशंसा की जाती है। यदि आवश्यक न हो तो राउटर तक दूरस्थ पहुंच को अक्षम करना एक महत्वपूर्ण उपाय है। राउटर से संबंधित नेटवर्क ट्रैफ़िक की निगरानी करने से संभावित शोषण प्रयासों का पता लगाने में मदद मिल सकती है। समग्र सुरक्षा को मजबूत करने के लिए नेटवर्क पर अन्य उपकरणों को नए फर्मवेयर में अपडेट करने पर विचार करें। हालांकि कोई सीधा समाधान नहीं है, ये उपाय हमले की सतह को काफी कम कर सकते हैं और भेद्यता के संभावित प्रभाव को कम कर सकते हैं।
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para actualizar el dispositivo de forma segura.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
नहीं, वर्तमान में कोई अपडेट उपलब्ध नहीं है। हम Tenda वेबसाइट पर भविष्य के अपडेट पर नज़र रखने की सलाह देते हैं।
अनुशंसित शमन उपायों को लागू करें, जैसे नेटवर्क विभाजन और दूरस्थ पहुंच को अक्षम करना।
संभव है, हालांकि सार्वजनिक पुष्टि नहीं है। KEV की अनुपस्थिति का सुझाव है कि यह व्यापक रूप से ज्ञात नहीं हो सकता है, लेकिन जोखिम बना रहता है।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में अतिरिक्त जानकारी खोज सकते हैं, जैसे ही इस भेद्यता को आधिकारिक तौर पर सूचीबद्ध किया जाएगा।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।