प्लेटफ़ॉर्म
tenda
घटक
tenda
CVE-2026-5830 describes a stack-based buffer overflow vulnerability affecting the Tenda AC15 router running firmware version 15.03.05.18. This flaw allows remote attackers to trigger a crash by manipulating password-related parameters within the router's web interface. A publicly available exploit exists, increasing the risk of exploitation. The vulnerability impacts the websGetVar function within the /goform/SysToolChangePwd file.
Tenda AC15 राउटर के संस्करण 15.03.05.18 में एक गंभीर भेद्यता की पहचान की गई है। इस त्रुटि को CVE-2026-5830 के रूप में सूचीबद्ध किया गया है और यह फ़ाइल '/goform/SysToolChangePwd' में 'websGetVar' फ़ंक्शन के भीतर स्थित है। एक हमलावर 'oldPwd', 'newPwd' और 'cfmPwd' तर्कों में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता उच्च है (CVSS 8.8) क्योंकि इसमें रिमोट कोड निष्पादन की संभावना है। एक कार्यात्मक शोषण की सार्वजनिक उपलब्धता जोखिम को काफी बढ़ा देती है, जिससे दुर्भावनापूर्ण अभिनेताओं को प्रभावित उपकरणों को आसानी से समझौता करने की अनुमति मिलती है। Tenda की ओर से आधिकारिक फिक्स की कमी स्थिति को बढ़ा देती है और तत्काल शमन उपायों की आवश्यकता होती है।
Tenda AC15 में CVE-2026-5830 भेद्यता पासवर्ड बदलने के मापदंडों में हेरफेर करके रिमोट कोड निष्पादन की अनुमति देती है। एक हमलावर '/goform/SysToolChangePwd' में 'websGetVar' फ़ंक्शन का फायदा उठाकर राउटर को विशेष रूप से तैयार किए गए HTTP अनुरोध भेज सकता है। 'oldPwd', 'newPwd' और 'cfmPwd' तर्कों की लंबाई का उचित सत्यापन न होने के कारण स्टैक-आधारित बफर ओवरफ्लो होता है, जिससे हमलावर मेमोरी को ओवरराइट कर सकता है और संभावित रूप से डिवाइस का नियंत्रण ले सकता है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा इसके उपयोग को आसान बनाती है। प्रभाव सेवा से इनकार से लेकर दुर्भावनापूर्ण कोड के पूर्ण निष्पादन तक भिन्न हो सकता है, जिससे डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है।
Home and small business users who rely on Tenda AC15 routers running the vulnerable firmware version 15.03.05.18 are at significant risk. This includes users with basic network configurations and those who have not implemented strong firewall rules. Shared hosting environments utilizing Tenda AC15 routers are also potentially vulnerable.
• linux / server:
journalctl -u tenda -g 'SysToolChangePwd'• generic web:
curl -I http://<router_ip>/goform/SysToolChangePwd | grep -i '200 OK'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
चूंकि CVE-2026-5830 के लिए Tenda से कोई आधिकारिक फिक्स उपलब्ध नहीं है, इसलिए शमन जोखिम कम करने की रणनीतियों पर केंद्रित है। वैकल्पिक समाधान को लागू करने तक Tenda AC15 राउटर संस्करण 15.03.05.18 को इंटरनेट से डिस्कनेक्ट करने की पुरजोर सिफारिश की जाती है। यदि राउटर को कनेक्ट रखना आवश्यक है, तो अविश्वास नेटवर्क से पहुंच को सीमित करने के लिए नेटवर्क को सेगमेंट करने पर विचार करें। संदिग्ध गतिविधि के लिए राउटर की सक्रिय रूप से निगरानी करें। अनावश्यक सेवाओं तक पहुंच को प्रतिबंधित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करें। इसके अतिरिक्त, नेटवर्क से जुड़े सभी उपकरणों पर एंटीवायरस सॉफ़्टवेयर को अद्यतित रखें। विश्वसनीय और अनौपचारिक स्रोतों से उपलब्ध होने पर अधिक सुरक्षित फ़र्मवेयर संस्करण में अपग्रेड करना एक विकल्प हो सकता है, लेकिन स्थिरता समस्याओं से बचने के लिए सावधानीपूर्वक मूल्यांकन किया जाना चाहिए।
Actualice el firmware del dispositivo Tenda AC15 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Tenda AC15 राउटर में इस विशिष्ट भेद्यता के लिए एक अनूठा पहचानकर्ता है।
समाधान लागू होने तक, शोषण की सार्वजनिक उपलब्धता के कारण यह बहुत जोखिम भरा है।
नहीं, Tenda वर्तमान में कोई आधिकारिक समाधान प्रदान नहीं करता है।
राउटर को इंटरनेट से डिस्कनेक्ट करना, नेटवर्क को सेगमेंट करना, गतिविधि की निगरानी करना और सख्त फ़ायरवॉल नियमों को लागू करना अनुशंसित उपाय हैं।
जब तक जोखिम का सावधानीपूर्वक मूल्यांकन नहीं किया जाता है और स्रोत विश्वसनीय है, तब तक इसकी अनुशंसा नहीं की जाती है।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।