प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
CVE-2026-6123 describes a critical vulnerability affecting the Tenda F451 router. This flaw, a stack-based buffer overflow, resides within the fromAddressNat function accessible via the /goform/addressNat endpoint. Successful exploitation allows for remote code execution, potentially granting an attacker complete control over the device. This vulnerability impacts Tenda F451 versions 1.0.0 through 1.0.0.7, and a public exploit is already available.
Tenda F451 राउटर के संस्करण 1.0.0.7 में एक गंभीर भेद्यता (CVE-2026-6123) की पहचान की गई है। यह दोष CVSS स्कोर 8.8 के साथ रेट किया गया है और httpd घटक के /goform/addressNat फ़ाइल में fromAddressNat फ़ंक्शन में स्थित है। एक दूरस्थ हमलावर entrys तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता इसकी आसानी से शोषण और दूरस्थ कोड निष्पादन की संभावना में निहित है, जो हमलावर को डिवाइस और उससे जुड़े नेटवर्क को पूरी तरह से समझौता करने की अनुमति दे सकता है। Tenda से आधिकारिक फिक्स की कमी स्थिति को बढ़ाती है, वैकल्पिक शमन उपायों की आवश्यकता होती है।
भेद्यता CVE-2026-6123 सार्वजनिक रूप से प्रकटीकरण की गई है, जिसका अर्थ है कि शोषण कोड उपलब्ध है। यह हमलों के जोखिम को काफी बढ़ाता है, क्योंकि हमलावर Tenda F451 राउटर का फायदा उठाने के लिए सार्वजनिक जानकारी का उपयोग कर सकते हैं। बफर ओवरफ्लो की प्रकृति हमलावर को डिवाइस की मेमोरी में दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति देती है, जिससे राउटर का अधिग्रहण हो सकता है। fromAddressNat फ़ंक्शन में मजबूत प्रमाणीकरण की कमी शोषण को सुविधाजनक बनाती है, क्योंकि एक हमलावर क्रेडेंशियल की आवश्यकता के बिना हेरफेर किए गए अनुरोध भेज सकता है। भेद्यता का सार्वजनिक प्रकटीकरण प्रभावित प्रणालियों की सुरक्षा के लिए तत्काल कार्रवाई की मांग करता है।
Small businesses and home users relying on Tenda F451 routers are at risk, particularly those with exposed routers or weak network security practices. Shared hosting environments utilizing Tenda F451 routers as gateway devices are also vulnerable, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u tenda-f451 | grep -i 'fromAddressNat'• generic web:
curl -I http://<router_ip>/goform/addressNatCheck for unusual HTTP status codes or error messages related to the endpoint. • linux / server:
ps aux | grep tenda-f451Monitor for unexpected processes or resource consumption related to the router.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
चूंकि Tenda ने CVE-2026-6123 को ठीक करने के लिए कोई सुरक्षा अपडेट प्रदान नहीं किया है, इसलिए शमन विकल्प निवारक उपायों तक सीमित हैं। महत्वपूर्ण संसाधनों से Tenda F451 को अलग करने के लिए नेटवर्क को विभाजित करने की दृढ़ता से अनुशंसा की जाती है। राउटर पर दूरस्थ पहुंच को अक्षम करना एक महत्वपूर्ण कदम है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी शोषण प्रयासों का पता लगाने में मदद कर सकती है। अधिक आधुनिक सुरक्षा समर्थन मॉडल के साथ डिवाइस को बदलने पर विचार करना दीर्घकालिक सबसे सुरक्षित समाधान है। एक मजबूत फ़ायरवॉल को लागू करने से एक अतिरिक्त सुरक्षा परत प्रदान की जा सकती है, हालांकि यह जोखिम को पूरी तरह से समाप्त नहीं करता है।
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización y la versión más reciente del firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Tenda F451 राउटर में इस सुरक्षा भेद्यता के लिए एक अद्वितीय पहचानकर्ता है।
यह एक दूरस्थ हमलावर को राउटर को नियंत्रित करने और संभावित रूप से पूरे नेटवर्क को खतरे में डालने की अनुमति देता है।
नहीं, वर्तमान में इस भेद्यता को ठीक करने के लिए कोई अपडेट उपलब्ध नहीं है।
अनुशंसित शमन उपायों को लागू करें, जैसे कि नेटवर्क को विभाजित करना और दूरस्थ पहुंच को अक्षम करना।
हाँ, सक्रिय सुरक्षा समर्थन के साथ एक सुरक्षित मॉडल के साथ राउटर को बदलना दीर्घकालिक सबसे अनुशंसित समाधान है।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।