प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
CVE-2026-6124 Tenda F451 राउटर के /goform/SafeMacFilter घटक में एक Stack Buffer Overflow भेद्यता है। इस भेद्यता का सफलतापूर्वक शोषण करने पर, हमलावर सिस्टम को क्रैश कर सकते हैं या संभावित रूप से अनधिकृत पहुंच प्राप्त कर सकते हैं। यह भेद्यता Tenda F451 संस्करण 1.0.0 से 1.0.0.7 तक के संस्करणों को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Tenda F451 राउटर के संस्करण 1.0.0.7 (CVE-2026-6124) में एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता की पहचान की गई है। यह दोष /goform/SafeMacFilter फ़ाइल में fromSafeMacFilter फ़ंक्शन के भीतर स्थित है, विशेष रूप से httpd घटक के भीतर। एक दूरस्थ हमलावर page/menufacturer तर्कों में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता को CVSS पैमाने पर 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। शोषण का सार्वजनिक प्रकटीकरण सक्रिय शोषण की संभावना को बढ़ाता है। Tenda से आधिकारिक फिक्स की अनुपस्थिति से प्रभावित उपकरणों की सुरक्षा के लिए तत्काल निवारक उपायों की आवश्यकता होती है।
CVE-2026-6124 को Tenda F451 राउटर को भेजे गए page/menufacturer मापदंडों में हेरफेर करके शोषण किया जाता है। एक हमलावर विशेष रूप से तैयार किए गए HTTP अनुरोध भेज सकता है ताकि fromSafeMacFilter फ़ंक्शन के भीतर स्टैक बफर को ओवरफ्लो किया जा सके। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। शोषण का सार्वजनिक प्रकटीकरण हमले के प्रतिकृति को सुविधाजनक बनाता है, जिससे F451 राउटर का उपयोग करने वाले उपयोगकर्ताओं के लिए जोखिम काफी बढ़ जाता है। इन मापदंडों को संभालने में अपर्याप्त प्रमाणीकरण इस भेद्यता का मूल कारण है।
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one router could potentially impact all users. Legacy configurations with default passwords or outdated firmware are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i 'SafeMacFilter'• linux / server:
lsof -i :80 | grep tenda• generic web:
curl -I http://<router_ip>/goform/SafeMacFilter | grep 'Server: Apache'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Tenda ने CVE-2026-6124 के लिए कोई आधिकारिक पैच प्रदान नहीं किया है, इसलिए वैकल्पिक शमन उपायों को लागू करने की दृढ़ता से अनुशंसा की जाती है। सबसे प्रभावी समाधान यदि उपलब्ध हो तो नए फर्मवेयर संस्करण में अपडेट करना है (हालांकि अभी तक कोई घोषणा नहीं की गई है)। एक अस्थायी समाधान के रूप में, F451 राउटर को महत्वपूर्ण संसाधनों से अलग करने के लिए नेटवर्क विभाजन पर विचार करें। बाहरी पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों की समीक्षा और मजबूत करना भी उचित है। संदिग्ध गतिविधि के लिए राउटर लॉग की सक्रिय रूप से निगरानी करना महत्वपूर्ण है। अंत में, MAC फ़िल्टरिंग फ़ंक्शन को अस्थायी रूप से अक्षम करना, हालांकि यह नेटवर्क सुरक्षा से समझौता करता है, शोषण के जोखिम को कम कर सकता है जब तक कि अधिक स्थायी समाधान लागू नहीं किया जाता है।
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
आज तक, Tenda ने कोई आधिकारिक अपडेट जारी नहीं किया है। नवीनतम जानकारी के लिए उनकी वेबसाइट देखें।
यह एक प्रकार की भेद्यता है जो तब होती है जब कोई प्रोग्राम आवंटित स्टैक मेमोरी में बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है, जिससे दुर्भावनापूर्ण कोड का निष्पादन हो सकता है।
यदि आप फर्मवेयर संस्करण 1.0.0.7 के साथ Tenda F451 का उपयोग कर रहे हैं, तो यह कमजोर है।
अनुशंसित शमन उपायों को लागू करें, जैसे नेटवर्क विभाजन और फ़ायरवॉल को मजबूत करना।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।