CVE-2026-5849 beschrijft een Path Traversal kwetsbaarheid in de Tenda i12 router, versie 1.0.0–1.0.0.11(3862). Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om ongeautoriseerd toegang te krijgen tot bestanden op het systeem. De kwetsbaarheid is publiekelijk bekendgemaakt en kan op afstand worden misbruikt. Een patch is beschikbaar om dit probleem te verhelpen.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om gevoelige configuratiebestanden, firmware-updates of andere kritieke data op de Tenda i12 router te benaderen. Dit kan leiden tot compromittering van de router, ongeautoriseerde toegang tot het netwerk en potentieel data-exfiltratie. De impact is verhoogd door het feit dat de exploitatie op afstand kan plaatsvinden, waardoor een aanvaller geen fysieke toegang tot het apparaat nodig heeft. Afhankelijk van de bestanden die toegankelijk zijn, kan de aanvaller de router configureren, malware installeren of het netwerk gebruiken als springplank voor verdere aanvallen.
Uitbuitingscontext
Deze kwetsbaarheid is publiekelijk bekendgemaakt en er is een publieke proof-of-concept beschikbaar. De KEV status is momenteel onbekend. Er zijn geen meldingen van actieve exploits in de wild, maar de beschikbaarheid van een PoC verhoogt het risico op misbruik. De kwetsbaarheid werd publiek gemaakt op 2026-04-09.
Wie Loopt Risicowordt vertaald…
Home and small business users who rely on Tenda i12 routers, particularly those with default configurations or outdated firmware, are at significant risk. Shared hosting environments utilizing Tenda i12 routers for network management are also vulnerable. Users who have exposed their routers directly to the internet without proper security measures are at the highest risk.
Detectiestappenwordt vertaald…
• linux / server:
journalctl -u tenda_i12 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• linux / server:
lsof -i :80 | grep tendaAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Laag — gedeeltelijke of intermitterende denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-5849 is het updaten van de Tenda i12 router naar de nieuwste beschikbare firmware. Controleer de Tenda website voor de meest recente firmware-update. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van de router van het internet om het risico op aanvallen te verminderen. Implementeer een firewall om ongeautoriseerde toegang tot de router te blokkeren. Monitor de router logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen. Gebruik een Web Application Firewall (WAF) om pogingen tot path traversal te detecteren en te blokkeren.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del dispositivo Tenda i12 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener más información sobre las actualizaciones disponibles.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2026-5849 — Path Traversal in Tenda i12?
CVE-2026-5849 is a Path Traversal vulnerability affecting Tenda i12 routers, allowing attackers to access unauthorized files. It has a CVSS score of 7.3 (HIGH).
Am I affected by CVE-2026-5849 in Tenda i12?
You are affected if you are using a Tenda i12 router running versions 1.0.0–1.0.0.11(3862).
How do I fix CVE-2026-5849 in Tenda i12?
Upgrade your Tenda i12 router to the latest firmware version available from the Tenda support website. Implement temporary mitigations like network segmentation and WAF rules if immediate upgrade is not possible.
Is CVE-2026-5849 being actively exploited?
The vulnerability has been publicly disclosed, increasing the likelihood of exploitation. Active exploitation has not been confirmed, but is possible.
Where can I find the official Tenda advisory for CVE-2026-5849?
Check the Tenda support website for advisories related to CVE-2026-5849. The NVD entry (https://nvd.nist.gov/vuln/detail/CVE-2026-5849) may also contain links to vendor advisories.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.