Tenda CH22 httpd R7WebsSecurityHandlerfunction पथ पारगमन (Path Traversal)
प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
CVE-2026-5962 Tenda CH22 राउटर में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम को समझौता किया जा सकता है। यह भेद्यता Tenda CH22 के संस्करण 1.0.0 से 1.0.0.6(468) को प्रभावित करती है। नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
प्रभाव और हमले की स्थितियाँ
यह पथ पारगमन भेद्यता हमलावरों को Tenda CH22 राउटर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। हमलावर सिस्टम कॉन्फ़िगरेशन फ़ाइलों, पासवर्ड या अन्य संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं। इस जानकारी का उपयोग राउटर को आगे समझौता करने, नेटवर्क पर अन्य उपकरणों तक पहुंचने या सेवा से इनकार करने वाले हमलों को लॉन्च करने के लिए किया जा सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का शोषण किया जाना बहुत संभव है। इस भेद्यता का प्रभाव उच्च है, क्योंकि यह हमलावरों को राउटर और उससे जुड़े नेटवर्क पर महत्वपूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।
शोषण संदर्भ
CVE-2026-5962 को सार्वजनिक रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर इस भेद्यता का फायदा उठाने के लिए पहले से ही उपकरण विकसित कर सकते हैं। इस भेद्यता को CISA KEV सूची में जोड़ा गया है, जो इसके उच्च जोखिम को दर्शाता है। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान होने की संभावना है, खासकर उन संगठनों में जिनके पास राउटर को पैच करने के लिए तत्काल प्रक्रियाएं नहीं हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Home users and small businesses relying on Tenda CH22 routers are at risk. Those with exposed routers on the public internet or those using default configurations are particularly vulnerable. Shared hosting environments utilizing Tenda CH22 routers for network management are also at increased risk.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u httpd | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd | head -n 1हमले की समयरेखा
- Disclosure
disclosure
- PoC
poc
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-5962 को कम करने के लिए, Tenda CH22 राउटर को नवीनतम संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके राउटर के वेब इंटरफ़ेस तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, राउटर पर अनावश्यक सेवाओं को अक्षम करना और मजबूत पासवर्ड का उपयोग करना सुरक्षा को बेहतर बनाने में मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, राउटर के वेब इंटरफ़ेस के माध्यम से फ़ाइल पथों को एक्सेस करने का प्रयास करके सत्यापित करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el firmware del dispositivo Tenda CH22 a una versión corregida que solucione la vulnerabilidad de path traversal. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener la última versión del firmware.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-5962 — पथ पारगमन Tenda CH22 में क्या है?
CVE-2026-5962 Tenda CH22 राउटर में एक भेद्यता है जो हमलावरों को सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता httpd घटक के R7WebsSecurityHandlerfunction में मौजूद है।
क्या मैं CVE-2026-5962 से Tenda CH22 में प्रभावित हूँ?
यदि आप Tenda CH22 के संस्करण 1.0.0 से 1.0.0.6(468) चला रहे हैं, तो आप CVE-2026-5962 से प्रभावित हैं।
मैं Tenda CH22 में CVE-2026-5962 को कैसे ठीक करूँ?
CVE-2026-5962 को ठीक करने के लिए, Tenda CH22 राउटर को नवीनतम संस्करण में अपडेट करें।
क्या CVE-2026-5962 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-5962 सार्वजनिक रूप से शोषण किया जा सकता है, इसलिए सक्रिय शोषण की संभावना है।
मैं CVE-2026-5962 के लिए आधिकारिक Tenda सलाहकार कहाँ पा सकता हूँ?
कृपया Tenda की वेबसाइट पर जाएँ या अधिक जानकारी के लिए उनके सहायता पोर्टल से संपर्क करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।