HIGHCVE-2026-5988CVSS 8.8

Tenda F451 AdvSetWrlsafeset formWrlsafeset stack-based overflow

Platform

tenda

Component

tenda

Opgelost in

1.0.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-5988 beschrijft een stack-based buffer overflow kwetsbaarheid in de Tenda F451 router, specifiek in de functie 'formWrlsafeset' binnen het bestand '/goform/AdvSetWrlsafeset'. Deze kwetsbaarheid stelt een aanvaller in staat om, via manipulatie van de 'mit_ssid' parameter, een remote aanval uit te voeren die kan leiden tot systeeminstabiliteit of potentieel code-uitvoering. De kwetsbaarheid treft Tenda F451 routers met versies 1.0.0 tot en met 1.0.0.7. Op dit moment is er geen officiële patch beschikbaar.

Impact en Aanvalsscenarios

Een kritieke kwetsbaarheid is ontdekt in de Tenda F451 router, versie 1.0.0.7, aangeduid als CVE-2026-5988. Deze beveiligingsfout bevindt zich in de functie 'formWrlsafeset' van het bestand '/goform/AdvSetWrlsafeset' en manifesteert zich als een stack-based buffer overflow. Manipulatie van het argument 'mit_ssid' kan deze kwetsbaarheid misbruiken, waardoor een externe aanvaller mogelijk de controle over het apparaat kan overnemen. De ernst van de kwetsbaarheid, met een CVSS-score van 8.8, duidt op een hoog risico. De publieke beschikbaarheid van een exploit verergert de situatie verder, waardoor het gebruik ervan door kwaadwillende actoren wordt vergemakkelijkt. Directe actie is cruciaal voor getroffen gebruikers, hoewel momenteel geen officiële fix beschikbaar is van de fabrikant.

Uitbuitingscontext

CVE-2026-5988 in de Tenda F451 maakt remote code execution mogelijk als gevolg van een buffer overflow in de functie 'formWrlsafeset'. Een aanvaller kan een speciaal ontworpen verzoek naar de router sturen, waarbij het argument 'mit_ssid' wordt gemanipuleerd om stack-geheugen te overschrijven en kwaadaardige code uit te voeren. De publieke beschikbaarheid van de exploit vergemakkelijkt het misbruiken van deze kwetsbaarheid, waardoor het risico op gerichte aanvallen op kwetsbare Tenda F451-apparaten toeneemt. Het ontbreken van de juiste authenticatie binnen de getroffen functie stelt een externe aanvaller in staat om de kwetsbaarheid te misbruiken zonder dat aanmeldingsgegevens nodig zijn.

Wie Loopt Risicowordt vertaald…

Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u tenda -g "AdvSetWrlsafeset"

• linux / server:

ps aux | grep -i AdvSetWrlsafeset

• generic web:

curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.05% (15% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componenttenda
LeverancierTenda
Getroffen bereikOpgelost in
1.0.0.7 – 1.0.0.71.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 45 dagen na openbaarmaking

Mitigatie en Workarounds

Gezien het ontbreken van een officiële beveiligingsupdate (fix) voor de Tenda F451 versie 1.0.0.7, vereist het mitigeren van CVE-2026-5988 een proactieve aanpak. Het wordt ten zeerste aanbevolen om de router te isoleren van het openbare netwerk, waarbij de toegang wordt beperkt tot alleen vertrouwde apparaten. Het implementeren van een robuuste firewall en het up-to-date houden van beveiligingssoftware op alle verbonden apparaten kan helpen het risico te verminderen. Overweeg om de router te vervangen door een nieuwer model dat beveiligingspatches biedt, dit is de veiligste lange termijn oplossing. Het monitoren van het netwerk op verdachte activiteiten is essentieel om potentiële exploitatiepogingen te detecteren.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-5988 — Buffer Overflow in Tenda F451 Router?

Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.

Ben ik getroffen door CVE-2026-5988 in Tenda F451 Router?

Het is een type programmeerfout die een aanvaller in staat kan stellen kwaadaardige code uit te voeren.

Hoe los ik CVE-2026-5988 in Tenda F451 Router op?

Isoleer de router van het openbare netwerk en overweeg deze te vervangen door een veiliger model.

Wordt CVE-2026-5988 actief misbruikt?

Momenteel is er geen officiële beveiligingsupdate beschikbaar van Tenda.

Waar vind ik het officiële Tenda F451 Router-beveiligingsadvies voor CVE-2026-5988?

Implementeer een firewall, houd de beveiligingssoftware up-to-date en bewaak het netwerk op verdachte activiteiten.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.