HIGHCVE-2026-5962CVSS 7.3

Tenda CH22 httpd R7WebsSecurityHandlerfunction पथ पारगमन (Path Traversal)

प्लेटफ़ॉर्म

tenda

घटक

tenda

में ठीक किया गया

1.0.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2026-5962 Tenda CH22 राउटर में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम को समझौता किया जा सकता है। यह भेद्यता Tenda CH22 के संस्करण 1.0.0 से 1.0.0.6(468) को प्रभावित करती है। नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।

प्रभाव और हमले की स्थितियाँ

यह पथ पारगमन भेद्यता हमलावरों को Tenda CH22 राउटर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। हमलावर सिस्टम कॉन्फ़िगरेशन फ़ाइलों, पासवर्ड या अन्य संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं। इस जानकारी का उपयोग राउटर को आगे समझौता करने, नेटवर्क पर अन्य उपकरणों तक पहुंचने या सेवा से इनकार करने वाले हमलों को लॉन्च करने के लिए किया जा सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का शोषण किया जाना बहुत संभव है। इस भेद्यता का प्रभाव उच्च है, क्योंकि यह हमलावरों को राउटर और उससे जुड़े नेटवर्क पर महत्वपूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।

शोषण संदर्भ

CVE-2026-5962 को सार्वजनिक रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर इस भेद्यता का फायदा उठाने के लिए पहले से ही उपकरण विकसित कर सकते हैं। इस भेद्यता को CISA KEV सूची में जोड़ा गया है, जो इसके उच्च जोखिम को दर्शाता है। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान होने की संभावना है, खासकर उन संगठनों में जिनके पास राउटर को पैच करने के लिए तत्काल प्रक्रियाएं नहीं हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Home users and small businesses relying on Tenda CH22 routers are at risk. Those with exposed routers on the public internet or those using default configurations are particularly vulnerable. Shared hosting environments utilizing Tenda CH22 routers for network management are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u httpd | grep -i "path traversal"

• generic web:

curl -I http://<router_ip>/../../../../etc/passwd | head -n 1

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. PoC

    poc

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.06% (19% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtenda
विक्रेताTenda
प्रभावित श्रेणीमें ठीक किया गया
1.0.0.6(468) – 1.0.0.6(468)1.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 45 दिन

शमन और वर्कअराउंड

CVE-2026-5962 को कम करने के लिए, Tenda CH22 राउटर को नवीनतम संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके राउटर के वेब इंटरफ़ेस तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, राउटर पर अनावश्यक सेवाओं को अक्षम करना और मजबूत पासवर्ड का उपयोग करना सुरक्षा को बेहतर बनाने में मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, राउटर के वेब इंटरफ़ेस के माध्यम से फ़ाइल पथों को एक्सेस करने का प्रयास करके सत्यापित करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el firmware del dispositivo Tenda CH22 a una versión corregida que solucione la vulnerabilidad de path traversal. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener la última versión del firmware.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-5962 — पथ पारगमन Tenda CH22 में क्या है?

CVE-2026-5962 Tenda CH22 राउटर में एक भेद्यता है जो हमलावरों को सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता httpd घटक के R7WebsSecurityHandlerfunction में मौजूद है।

क्या मैं CVE-2026-5962 से Tenda CH22 में प्रभावित हूँ?

यदि आप Tenda CH22 के संस्करण 1.0.0 से 1.0.0.6(468) चला रहे हैं, तो आप CVE-2026-5962 से प्रभावित हैं।

मैं Tenda CH22 में CVE-2026-5962 को कैसे ठीक करूँ?

CVE-2026-5962 को ठीक करने के लिए, Tenda CH22 राउटर को नवीनतम संस्करण में अपडेट करें।

क्या CVE-2026-5962 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-5962 सार्वजनिक रूप से शोषण किया जा सकता है, इसलिए सक्रिय शोषण की संभावना है।

मैं CVE-2026-5962 के लिए आधिकारिक Tenda सलाहकार कहाँ पा सकता हूँ?

कृपया Tenda की वेबसाइट पर जाएँ या अधिक जानकारी के लिए उनके सहायता पोर्टल से संपर्क करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।