प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
Tenda F451 राउटर के संस्करण 1.0.0–1.0.0.7 में एक गंभीर सुरक्षा भेद्यता पाई गई है। यह भेद्यता /goform/AdvSetWrlsafeset फ़ाइल के formWrlsafeset फ़ंक्शन में mit_ssid तर्क के हेरफेर के माध्यम से एक स्टैक-आधारित बफर ओवरफ्लो का कारण बनती है। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से उपलब्ध है, जिससे संभावित रूप से सिस्टम अस्थिरता या अन्य हानिकारक परिणाम हो सकते हैं। फिलहाल कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda F451 राउटर के संस्करण 1.0.0.7 में एक गंभीर भेद्यता (vulnerability) की पहचान की गई है, जिसे CVE-2026-5988 के रूप में वर्गीकृत किया गया है। यह सुरक्षा दोष फ़ाइल '/goform/AdvSetWrlsafeset' में 'formWrlsafeset' फ़ंक्शन के भीतर मौजूद है और 'mit_ssid' तर्क के हेरफेर के माध्यम से स्टैक-आधारित बफ़र ओवरफ़्लो के रूप में प्रकट होता है। एक दूरस्थ हमलावर इस भेद्यता का फायदा उठाकर डिवाइस को नियंत्रित कर सकता है। भेद्यता की गंभीरता, CVSS स्कोर 8.8 के साथ, उच्च जोखिम का संकेत देती है। सार्वजनिक रूप से उपलब्ध शोषण (exploit) स्थिति को और बढ़ा देता है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो जाता है। प्रभावित उपयोगकर्ताओं को तत्काल कार्रवाई करनी चाहिए, हालांकि निर्माता से वर्तमान में कोई आधिकारिक फिक्स उपलब्ध नहीं है।
Tenda F451 में CVE-2026-5988 'formWrlsafeset' फ़ंक्शन में बफ़र ओवरफ़्लो के कारण रिमोट कोड निष्पादन (remote code execution) को सक्षम करता है। एक हमलावर राउटर को विशेष रूप से तैयार किए गए अनुरोध को भेज सकता है, 'mit_ssid' तर्क को हेरफेर करके स्टैक मेमोरी को ओवरराइट कर सकता है और दुर्भावनापूर्ण कोड निष्पादित कर सकता है। इस भेद्यता के सार्वजनिक रूप से उपलब्ध शोषण से कमजोर Tenda F451 उपकरणों को लक्षित हमलों का खतरा बढ़ जाता है। प्रभावित फ़ंक्शन में उचित प्रमाणीकरण की कमी एक दूरस्थ हमलावर को क्रेडेंशियल की आवश्यकता के बिना इस भेद्यता का फायदा उठाने की अनुमति देती है।
Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.
• linux / server:
journalctl -u tenda -g "AdvSetWrlsafeset"• linux / server:
ps aux | grep -i AdvSetWrlsafeset• generic web:
curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
Tenda F451 संस्करण 1.0.0.7 के लिए कोई आधिकारिक सुरक्षा अपडेट (फिक्स) उपलब्ध नहीं होने के कारण, CVE-2026-5988 को कम करने के लिए एक सक्रिय दृष्टिकोण की आवश्यकता है। राउटर को सार्वजनिक नेटवर्क से अलग करना और केवल विश्वसनीय उपकरणों तक पहुंच को प्रतिबंधित करना दृढ़ता से अनुशंसित है। एक मजबूत फ़ायरवॉल लागू करना और सभी कनेक्टेड उपकरणों पर सुरक्षा सॉफ़्टवेयर को अपडेट रखना जोखिम को कम करने में मदद कर सकता है। सुरक्षा पैच वाले नए मॉडल से राउटर को बदलना दीर्घकालिक सबसे सुरक्षित समाधान है। संभावित शोषण प्रयासों का पता लगाने के लिए संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करना आवश्यक है।
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह एक प्रकार की प्रोग्रामिंग त्रुटि है जो एक हमलावर को दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकती है।
राउटर को सार्वजनिक नेटवर्क से अलग करें और इसे अधिक सुरक्षित मॉडल से बदलने पर विचार करें।
वर्तमान में, Tenda से कोई आधिकारिक सुरक्षा अपडेट उपलब्ध नहीं है।
एक फ़ायरवॉल लागू करें, सुरक्षा सॉफ़्टवेयर को अपडेट रखें और संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।