प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
CVE-2026-6120 Tenda F451 राउटर के संस्करण 1.0.0–1.0.0.7 में एक गंभीर भेद्यता है। यह भेद्यता /goform/DhcpListClient फ़ाइल में DhcpListClient फ़ंक्शन में page तर्क के हेरफेर के माध्यम से एक स्टैक-आधारित बफर ओवरफ्लो का कारण बनती है। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से ज्ञात है।
Tenda F451 राउटर के संस्करण 1.0.0.7 में एक महत्वपूर्ण भेद्यता का पता चला है, जिसे CVE-2026-6120 के रूप में पहचाना गया है। यह भेद्यता httpd घटक के /goform/DhcpListClient फ़ाइल में fromDhcpListClient फ़ंक्शन में स्थित है, और CVSS स्कोर 8.8 (उच्च) है। page तर्क में हेरफेर से स्टैक-आधारित बफर ओवरफ्लो हो सकता है। यह एक दूरस्थ हमलावर को डिवाइस पर मनमाना कोड निष्पादित करने की अनुमति दे सकता है, जिससे संभावित रूप से यह नेटवर्क समझौता हो सकता है जिससे यह जुड़ा हुआ है। भेद्यता की गंभीरता इस तथ्य से बढ़ जाती है कि शोषण अब सार्वजनिक रूप से उपलब्ध है, जिसका अर्थ है कि हमलावर इसका सक्रिय रूप से उपयोग कर सकते हैं। Tenda से आधिकारिक फिक्स की कमी एक महत्वपूर्ण चिंता का विषय है, जिसके लिए तत्काल निवारक उपायों की आवश्यकता है।
CVE-2026-6120 के लिए शोषण अब सार्वजनिक रूप से ज्ञात है, जिसका अर्थ है कि हमलावर उन्नत तकनीकी कौशल की आवश्यकता के बिना Tenda F451 उपकरणों पर भेद्यता का शोषण कर सकते हैं। शोषण की दूरस्थ प्रकृति का मतलब है कि एक हमलावर नेटवर्क एक्सेस के साथ किसी भी स्थान से डिवाइस को समझौता करने का प्रयास कर सकता है। fromDhcpListClient फ़ंक्शन राउटर के वेब इंटरफ़ेस के माध्यम से एक्सेस किया जा सकता है, जिससे हमला आसान हो जाता है। page इनपुट का अपर्याप्त सत्यापन हमलावर को दुर्भावनापूर्ण डेटा भेजने की अनुमति देता है जो स्टैक मेमोरी को ओवरराइट करता है, जिससे मनमाना कोड निष्पादित होता है। वेब के माध्यम से इस भेद्यता का प्रदर्शन इसे स्वचालित हमलावरों और भेद्यता स्कैनर के लिए एक आकर्षक लक्ष्य बनाता है।
Small businesses and home users who rely on Tenda F451 routers are particularly at risk. Shared hosting environments that utilize these routers to manage network connectivity are also vulnerable. Users with legacy configurations or those who have not updated their router firmware in a long time are at higher risk of exploitation.
• linux / server:
journalctl -u httpd | grep -i "fromDhcpListClient"• linux / server:
ps aux | grep -i "/goform/DhcpListClient"• generic web:
Use curl to test the /goform/DhcpListClient endpoint with various, unusually long 'page' parameters to observe any errors or crashes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Tenda ने CVE-2026-6120 के लिए कोई फिक्स प्रदान नहीं किया है, इसलिए शमन वैकल्पिक उपायों पर केंद्रित है। मुख्य सिफारिश यह है कि यदि यह बिल्कुल आवश्यक नहीं है, तो Tenda F451 राउटर पर DHCP सर्वर को अक्षम करें। यदि DHCP सर्वर की आवश्यकता है, तो शोषण के संभावित प्रभाव को सीमित करने के लिए नेटवर्क को विभाजित करने पर विचार करें। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करना महत्वपूर्ण है। Tenda समर्थन से संपर्क करके फ़र्मवेयर अपडेट का अनुरोध करना और स्थिति की तात्कालिकता को व्यक्त करना भी दृढ़ता से अनुशंसित है। फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम को लागू करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है। किसी अन्य निर्माता के राउटर में अपग्रेड करना एक दीर्घकालिक समाधान है।
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक स्टैक-आधारित बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम मेमोरी में एक बफर में उस बफर द्वारा धारण किए जा सकने वाले डेटा की तुलना में अधिक डेटा लिखने का प्रयास करता है, जिससे स्टैक पर आसन्न डेटा ओवरराइट हो जाता है। यह एक हमलावर को दुर्भावनापूर्ण कोड इंजेक्ट और निष्पादित करने की अनुमति दे सकता है।
यदि आपके पास फ़र्मवेयर संस्करण 1.0.0.7 वाला Tenda F451 राउटर है, तो यह कमजोर है। राउटर के व्यवस्थापन इंटरफ़ेस में अपने फ़र्मवेयर संस्करण की जांच करें।
यदि आपको DHCP सर्वर की आवश्यकता है, तो संभावित शोषण के प्रभाव को सीमित करने के लिए अपने नेटवर्क को विभाजित करने पर विचार करें। फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम को लागू करें।
वर्तमान में कोई आधिकारिक फिक्स उपलब्ध नहीं है। Tenda समर्थन से संपर्क करें और फ़र्मवेयर अपडेट जारी करने के लिए अपनी चिंताओं को व्यक्त करें।
शोषण की सार्वजनिक उपलब्धता और फिक्स की कमी को देखते हुए, शमन उपाय करने या अधिक सुरक्षित राउटर में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।