प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
Tenda CH22 राउटर के 1.0.0–1.0.0.1 संस्करण में एक Stack Overflow भेद्यता पाई गई है। यह भेद्यता /goform/WrlExtraSet फ़ाइल के formWrlExtraSet फ़ंक्शन में मौजूद है, जहाँ GO तर्क में हेरफेर करने पर बफर ओवरफ़्लो हो सकता है। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से उपलब्ध है, जिससे संभावित रूप से सिस्टम पर अनधिकृत नियंत्रण प्राप्त किया जा सकता है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda CH22 राउटर के संस्करण 1.0.0.1 में एक गंभीर भेद्यता की पहचान की गई है, जिसे CVE-2026-5605 के रूप में ट्रैक किया गया है। यह दोष /goform/WrlExtraSet फ़ाइल में formWrlExtraSet फ़ंक्शन के भीतर मौजूद है और स्टैक-आधारित बफर ओवरफ्लो की अनुमति देता है। एक दूरस्थ हमलावर GO तर्क को हेरफेर करके इस भेद्यता का शोषण कर सकता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता को CVSS स्कोर 8.8 के साथ रेट किया गया है, जो उच्च जोखिम स्तर का संकेत देता है। चिंताजनक बात यह है कि शोषण सार्वजनिक रूप से उपलब्ध है, जिससे लक्षित हमलों में इसके उपयोग की सुविधा होती है। कोई फिक्स उपलब्ध न होने से स्थिति और भी बदतर हो जाती है, जिससे उपयोगकर्ता असुरक्षित रह जाते हैं।
Tenda CH22 में CVE-2026-5605 भेद्यता formWrlExtraSet फ़ंक्शन में GO तर्क के हेरफेर के माध्यम से शोषण की जाती है। एक हमलावर अपर्याप्त इनपुट सत्यापन का लाभ उठाकर राउटर को दुर्भावनापूर्ण अनुरोध भेज सकता है। इससे स्टैक पर बफर ओवरफ्लो होता है, जिससे हमलावर मेमोरी को ओवरराइट कर सकता है और संभावित रूप से मनमाना कोड निष्पादित कर सकता है। शोषण की सार्वजनिक उपलब्धता का मतलब है कि हमलावर बिना पैच किए Tenda CH22 उपकरणों को लक्षित करने के लिए आसानी से हमले को दोहरा और अनुकूलित कर सकते हैं। शोषण की दूरस्थ प्रकृति का मतलब है कि हमले को राउटर के नेटवर्क तक पहुंच वाले किसी भी स्थान से लॉन्च किया जा सकता है, जिससे समझौता होने का खतरा बढ़ जाता है।
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Tenda CVE-2026-5605 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए शमन विकल्प सीमित हैं और हमले की सतह को कम करने पर ध्यान केंद्रित करते हैं। समाधान लागू होने तक Tenda CH22 राउटर को नेटवर्क से डिस्कनेक्ट करने की दृढ़ता से अनुशंसा की जाती है। यदि राउटर को कनेक्ट रखना आवश्यक है, तो कमजोर डिवाइस को महत्वपूर्ण प्रणालियों से अलग करने के लिए नेटवर्क विभाजन की सिफारिश की जाती है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है। अपडेटेड सुरक्षा समर्थन के साथ अधिक सुरक्षित मॉडल से राउटर को बदलना दीर्घकालिक रूप से सबसे अनुशंसित समाधान है। Tenda की प्रतिक्रिया की कमी चिंताजनक है और सुरक्षा के प्रति प्रतिबद्धता प्रदर्शित करने वाले विक्रेताओं को चुनने के महत्व पर प्रकाश डालती है।
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 8.8 एक उच्च गंभीरता भेद्यता का संकेत देता है। इसका मतलब है कि इसे शोषण किए जाने की संभावना है और डिवाइस सुरक्षा पर महत्वपूर्ण प्रभाव पड़ सकता है।
वर्तमान में, Tenda CVE-2026-5605 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है।
अगर राउटर का उपयोग करना आवश्यक है, तो नेटवर्क को विभाजित करना और संदिग्ध गतिविधि के लिए ट्रैफ़िक की निगरानी करना अनुशंसित है। राउटर को बदलना सबसे अच्छा विकल्प है।
अपनी नेटवर्क से राउटर को डिस्कनेक्ट करना खुद को बचाने का सबसे प्रभावी तरीका है। इसके अतिरिक्त, अपने नेटवर्क पर अन्य डिवाइस के फर्मवेयर को अपडेट करें और मजबूत पासवर्ड का उपयोग करें।
बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम मेमोरी बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है, जिससे क्रैश हो सकता है या दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति मिल सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।