प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
A critical security vulnerability, CVE-2026-6134, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting versions 1.0.0 through 1.0.0.7cnsvn7958. Successful exploitation allows remote attackers to manipulate the system, potentially leading to denial of service or even arbitrary code execution. A public exploit is already available, increasing the risk of immediate attacks.
Tenda F451 राउटर के संस्करण 1.0.0.7cnsvn7958 में एक गंभीर भेद्यता (vulnerability) खोजी गई है, जिसे CVE-2026-6134 के रूप में पहचाना गया है। यह सुरक्षा दोष फ़ाइल '/goform/qossetting' में 'fromqossetting' फ़ंक्शन के भीतर मौजूद है, जो स्टैक-आधारित बफ़र ओवरफ़्लो (buffer overflow) की अनुमति देता है। एक दूरस्थ हमलावर 'qos' तर्क (argument) में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे संभावित रूप से डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता को 8.8 के CVSS स्कोर के साथ रेट किया गया है, जो उच्च स्तर के गंभीरता को दर्शाता है। एक शोषण (exploit) की सार्वजनिक उपलब्धता सक्रिय हमलों के जोखिम को काफी बढ़ा देती है। प्रभावित उपकरणों की सुरक्षा के लिए तत्काल कार्रवाई करना महत्वपूर्ण है।
CVE-2026-6134 का फायदा 'fromqossetting' फ़ंक्शन के भीतर 'qos' तर्क में हेरफेर करने वाले Tenda F451 राउटर को दुर्भावनापूर्ण अनुरोध भेजकर उठाया जाता है। यह हेरफेर स्टैक-आधारित बफ़र ओवरफ़्लो का कारण बनता है, जिससे एक हमलावर दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। शोषण की सार्वजनिक उपलब्धता को देखते हुए, हमलावर आसानी से इसका उपयोग करके कमजोर उपकरणों को समझौता कर सकते हैं। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावरों को राउटर तक भौतिक पहुंच की आवश्यकता नहीं है। संभावित प्रभाव में डिवाइस का पूर्ण नियंत्रण, गोपनीय डेटा की चोरी और नेटवर्क में अन्य प्रणालियों पर हमला करने के लिए राउटर का उपयोग करना शामिल है।
Small businesses and home users relying on Tenda F451 routers are at risk. Shared hosting environments utilizing these routers as gateway devices are particularly vulnerable, as a compromise of the router could expose multiple tenants to attack. Users with older, unpatched firmware versions are most susceptible.
• linux / server:
journalctl -f -u tenda_qos | grep -i overflow• generic web:
curl -v https://<router_ip>/goform/qossetting?qos=AAAAAAAAAAAAAAAAAAAAAAA | grep -i 'stack overflow'disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
वर्तमान में, Tenda इस भेद्यता के लिए कोई आधिकारिक फ़िक्स (fix: none) प्रदान नहीं करता है। सबसे प्रभावी तत्काल शमन (mitigation) उपाय प्रभावित राउटर को नेटवर्क से अलग करना है, खासकर यदि यह इंटरनेट के संपर्क में है। हम Tenda से संपर्क करके इस भेद्यता को संबोधित करने वाले फ़र्मवेयर अपडेट का अनुरोध करने की दृढ़ता से अनुशंसा करते हैं। इस बीच, अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं, जैसे राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना और पासवर्ड को मजबूत करना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करना भी आवश्यक है। आधिकारिक पैच की कमी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है और इसके लिए प्राथमिकता से ध्यान देने की आवश्यकता है।
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La actualización solucionará la vulnerabilidad de desbordamiento de búfer en la pila.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यदि आप संस्करण 1.0.0.7cnsvn7958 का उपयोग कर रहे हैं और अभी तक कोई फ़िक्स लागू नहीं किया है (जो वर्तमान में मौजूद नहीं है), तो आप जोखिम में हैं।
राउटर को नेटवर्क से अलग करें और अपडेट के लिए Tenda से संपर्क करें।
वर्तमान में, Tenda से कोई आधिकारिक पैच उपलब्ध नहीं है।
यह एक प्रकार की भेद्यता है जो एक हमलावर को डिवाइस की मेमोरी को ओवरराइट करने की अनुमति देती है, जिससे संभावित रूप से दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।