Platform
tenda
Component
tenda-ac5-firmware
CVE-2026-4902 is een stack-based buffer overflow kwetsbaarheid in Tenda AC5 firmware. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand code uit te voeren op het systeem door de 'page' argument van de 'fromAddressNat' functie in de '/goform/addressNat' component te manipuleren. De impact is hoog, omdat een succesvolle exploitatie kan leiden tot volledige controle over het apparaat. De kwetsbaarheid treft Tenda AC5 firmware versie 15.03.06.47. Er is momenteel geen officiële patch beschikbaar.
Er is een kritieke kwetsbaarheid ontdekt in de Tenda AC5 router, versie 15.03.06.47, geïdentificeerd als CVE-2026-4902. Deze beveiligingsfout bevindt zich in de functie 'fromAddressNat' van het bestand '/goform/addressNat', met name in de verwerking van de 'page'-invoer via POST-verzoeken. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het 'page'-argument te manipuleren, wat leidt tot een buffer overflow in de stack. De ernst van deze kwetsbaarheid is hoog (CVSS 8.8) vanwege de eenvoudige externe misbruikbaarheid en het potentieel voor willekeurige code-uitvoering. De beschikbaarheid van een publiek exploit verergert de situatie verder, waardoor het risico op gerichte aanvallen op kwetsbare Tenda AC5-apparaten toeneemt. Een succesvolle misbruik kan een aanvaller in staat stellen de controle over de router over te nemen en het thuis- of zakelijke netwerk te compromitteren waartoe deze verbonden is.
De exploit voor CVE-2026-4902 is publiek beschikbaar, wat betekent dat aanvallers deze kunnen gebruiken om de kwetsbaarheid op Tenda AC5-apparaten te misbruiken. De kwetsbaarheid bevindt zich in de verwerking van de 'page'-invoer in de functie 'fromAddressNat' van het bestand '/goform/addressNat' via POST-verzoeken. Een aanvaller kan een speciaal ontworpen POST-verzoek met een kwaadaardige 'page'-waarde verzenden die de toegewezen buffergrootte overschrijdt, wat resulteert in een buffer overflow in de stack. Dit kan de aanvaller in staat stellen willekeurige code op de router uit te voeren en de beveiliging ervan te compromitteren. De externe aard van de misbruik en de beschikbaarheid van de exploit maken dit een aanzienlijke bedreiging voor Tenda AC5-gebruikers.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda AC5 routers are at risk. Specifically, those who have not updated their firmware and are directly exposed to the internet are most vulnerable. Shared hosting environments utilizing Tenda AC5 routers for network management also face increased risk.
disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
Er is momenteel geen officiële oplossing (fix) van Tenda voor CVE-2026-4902. De meest effectieve mitigatie is het upgraden naar een firmwareversie die nieuwer is dan 15.03.06.47 zodra Tenda een update uitgeeft. Ondertussen wordt aanbevolen om preventieve maatregelen te nemen, zoals het isoleren van de kwetsbare router van het hoofdnetwerk, het beperken van de externe toegang tot de router (het uitschakelen van SSH- en Telnet-toegang) en het monitoren van het netwerkverkeer op verdachte activiteiten. Overweeg om het Tenda AC5-apparaat te vervangen door een router van een leverancier met een betere beveiligingsvoortgang en firmware-updates als een langetermijnoptie. Het ontbreken van een onmiddellijke oplossing vereist voortdurende waakzaamheid en de implementatie van alternatieve beveiligingsmaatregelen.
Actualizar el firmware del router Tenda AC5 a una versión posterior a la 15.03.06.47 que corrija la vulnerabilidad de desbordamiento de búfer. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor een specifieke beveiligingskwetsbaarheid in de Tenda AC5 router.
Ja, als u versie 15.03.06.47 gebruikt, bent u kwetsbaar voor deze misbruik.
Isoleer de router van het netwerk, schakel externe toegang uit en monitor het netwerkverkeer.
Het wordt verwacht dat Tenda een update zal uitbrengen, maar er is geen bevestigde datum.
Zoek naar ongebruikelijke netwerkactiviteit, wijzigingen in de routerconfiguratie of verminderde prestaties.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.