Tenda AC5 POST Request addressNat fromAddressNat geheugenbeschadiging
Platform
tenda
Component
tenda-ac5-firmware
CVE-2026-4902 is een stack-based buffer overflow kwetsbaarheid in Tenda AC5 firmware. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand code uit te voeren op het systeem door de 'page' argument van de 'fromAddressNat' functie in de '/goform/addressNat' component te manipuleren. De impact is hoog, omdat een succesvolle exploitatie kan leiden tot volledige controle over het apparaat. De kwetsbaarheid treft Tenda AC5 firmware versie 15.03.06.47. Er is momenteel geen officiële patch beschikbaar.
Impact en Aanvalsscenarios
Er is een kritieke kwetsbaarheid ontdekt in de Tenda AC5 router, versie 15.03.06.47, geïdentificeerd als CVE-2026-4902. Deze beveiligingsfout bevindt zich in de functie 'fromAddressNat' van het bestand '/goform/addressNat', met name in de verwerking van de 'page'-invoer via POST-verzoeken. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het 'page'-argument te manipuleren, wat leidt tot een buffer overflow in de stack. De ernst van deze kwetsbaarheid is hoog (CVSS 8.8) vanwege de eenvoudige externe misbruikbaarheid en het potentieel voor willekeurige code-uitvoering. De beschikbaarheid van een publiek exploit verergert de situatie verder, waardoor het risico op gerichte aanvallen op kwetsbare Tenda AC5-apparaten toeneemt. Een succesvolle misbruik kan een aanvaller in staat stellen de controle over de router over te nemen en het thuis- of zakelijke netwerk te compromitteren waartoe deze verbonden is.
Uitbuitingscontext
De exploit voor CVE-2026-4902 is publiek beschikbaar, wat betekent dat aanvallers deze kunnen gebruiken om de kwetsbaarheid op Tenda AC5-apparaten te misbruiken. De kwetsbaarheid bevindt zich in de verwerking van de 'page'-invoer in de functie 'fromAddressNat' van het bestand '/goform/addressNat' via POST-verzoeken. Een aanvaller kan een speciaal ontworpen POST-verzoek met een kwaadaardige 'page'-waarde verzenden die de toegewezen buffergrootte overschrijdt, wat resulteert in een buffer overflow in de stack. Dit kan de aanvaller in staat stellen willekeurige code op de router uit te voeren en de beveiliging ervan te compromitteren. De externe aard van de misbruik en de beschikbaarheid van de exploit maken dit een aanzienlijke bedreiging voor Tenda AC5-gebruikers.
Wie Loopt Risicowordt vertaald…
Small and medium-sized businesses (SMBs) and home users who rely on Tenda AC5 routers are at risk. Specifically, those who have not updated their firmware and are directly exposed to the internet are most vulnerable. Shared hosting environments utilizing Tenda AC5 routers for network management also face increased risk.
Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
Er is momenteel geen officiële oplossing (fix) van Tenda voor CVE-2026-4902. De meest effectieve mitigatie is het upgraden naar een firmwareversie die nieuwer is dan 15.03.06.47 zodra Tenda een update uitgeeft. Ondertussen wordt aanbevolen om preventieve maatregelen te nemen, zoals het isoleren van de kwetsbare router van het hoofdnetwerk, het beperken van de externe toegang tot de router (het uitschakelen van SSH- en Telnet-toegang) en het monitoren van het netwerkverkeer op verdachte activiteiten. Overweeg om het Tenda AC5-apparaat te vervangen door een router van een leverancier met een betere beveiligingsvoortgang en firmware-updates als een langetermijnoptie. Het ontbreken van een onmiddellijke oplossing vereist voortdurende waakzaamheid en de implementatie van alternatieve beveiligingsmaatregelen.
Hoe te verhelpenwordt vertaald…
Actualizar el firmware del router Tenda AC5 a una versión posterior a la 15.03.06.47 que corrija la vulnerabilidad de desbordamiento de búfer. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-4902 — Buffer Overflow in Tenda AC5 Firmware?
Het is een unieke identificatie voor een specifieke beveiligingskwetsbaarheid in de Tenda AC5 router.
Ben ik getroffen door CVE-2026-4902 in Tenda AC5 Firmware?
Ja, als u versie 15.03.06.47 gebruikt, bent u kwetsbaar voor deze misbruik.
Hoe los ik CVE-2026-4902 in Tenda AC5 Firmware op?
Isoleer de router van het netwerk, schakel externe toegang uit en monitor het netwerkverkeer.
Wordt CVE-2026-4902 actief misbruikt?
Het wordt verwacht dat Tenda een update zal uitbrengen, maar er is geen bevestigde datum.
Waar vind ik het officiële Tenda AC5 Firmware-beveiligingsadvies voor CVE-2026-4902?
Zoek naar ongebruikelijke netwerkactiviteit, wijzigingen in de routerconfiguratie of verminderde prestaties.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.