Platform
tenda
Component
tenda-ac5-firmware
CVE-2026-4905 is een kwetsbaarheid voor een stack-based buffer overflow in Tenda AC5 firmware. De kwetsbaarheid bevindt zich in de formWifiWpsOOB functie van het /goform/WifiWpsOOB bestand, waar manipulatie van de index parameter kan leiden tot het uitvoeren van willekeurige code op het systeem. Dit kan leiden tot een volledige compromittering van het apparaat. De kwetsbaarheid treft Tenda AC5 firmware versie 15.03.06.47. Er is momenteel geen officiële patch beschikbaar.
Een kritieke kwetsbaarheid is geïdentificeerd in de Tenda AC5 router, versie 15.03.06.47, gecatalogiseerd als CVE-2026-4905. Deze kwetsbaarheid, met een CVSS-score van 8.8 (Hoog), bevindt zich in de functie formWifiWpsOOB binnen het bestand /goform/WifiWpsOOB. Een externe aanvaller kan deze fout uitbuiten door het argument index te manipuleren, wat resulteert in een stack-gebaseerde buffer overflow. De ernst van deze kwetsbaarheid ligt in de mogelijkheid van remote code execution, waardoor een aanvaller de controle over het apparaat kan overnemen. Het feit dat de exploitatie publiek bekend is en is onthuld, vergroot het risico aanzienlijk, omdat het de creatie en verspreiding van gerichte aanvallen op kwetsbare Tenda AC5-apparaten vergemakkelijkt. Het ontbreken van een officiële fix (fix: none) verergert de situatie verder en vereist dat gebruikers onmiddellijk preventieve maatregelen nemen.
De CVE-2026-4905 kwetsbaarheid wordt uitgebuit door de manipulatie van het argument index in de functie formWifiWpsOOB van de Tenda AC5 router. Een aanvaller kan een speciaal samengestelde POST-verzoek naar /goform/WifiWpsOOB sturen met een index waarde die de grenzen van de toegewezen buffer op de stack overschrijdt. Deze overschrijving kan de aanvaller toestaan om kwaadaardige code in te voegen en deze op het apparaat uit te voeren. De publieke aard van de exploitatie betekent dat proof-of-concept code beschikbaar is die de haalbaarheid van de aanval aantoont. Dit impliceert dat aanvallers deze proof-of-concept exploits gemakkelijk kunnen aanpassen om gerichte aanvallen te lanceren op kwetsbare Tenda AC5-apparaten. Het ontbreken van een officiële fix maakt de situatie bijzonder zorgwekkend.
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
Aangezien Tenda geen officiële fix biedt voor CVE-2026-4905, richt de mitigatie zich op alternatieve beveiligingsmaatregelen. Gebruikers van de Tenda AC5 versie 15.03.06.47 worden ten zeerste aangeraden om het apparaat onmiddellijk los te koppelen van internet om mogelijke aanvallen te voorkomen. Bovendien wordt het aanbevolen om het standaardwachtwoord van de router te wijzigen in een robuust en uniek wachtwoord. Het monitoren van het netwerk op verdachte activiteiten is cruciaal. Indien mogelijk, overweeg dan om de firmware bij te werken naar een nieuwere versie (indien beschikbaar, hoewel er geen fix wordt genoemd in de CVE) of vervang de router door een veiliger model met bijgewerkte beveiligingsondersteuning. Netwerksegmentatie, waarbij de router wordt geïsoleerd van kritieke apparaten, kan ook helpen om de impact van een mogelijke uitbuiting te beperken.
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor een specifieke beveiligingskwetsbaarheid in de Tenda AC5 router.
Ja, als u versie 15.03.06.47 gebruikt, bent u kwetsbaar voor deze aanval.
Koppel de router los van internet en wijzig het wachtwoord.
Volgens de verstrekte informatie is er geen firmware-update beschikbaar (fix: none).
Overweeg om uw netwerk te segmenteren en verdachte activiteiten te monitoren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.