Platform
tenda
CVE-2026-4975 is een stack-based buffer overflow kwetsbaarheid in Tenda AC15 versie 15.03.05.19. Deze kwetsbaarheid bevindt zich in de formSetCfm functie van de /goform/setcfm component, die via een POST request handler aangeroepen kan worden. Door het manipuleren van het funcpara1 argument kan een aanvaller op afstand een stack-based buffer overflow veroorzaken, wat mogelijk leidt tot het uitvoeren van willekeurige code. Er is momenteel geen officiële patch beschikbaar om dit probleem te verhelpen.
Een kritieke kwetsbaarheid is geïdentificeerd in de Tenda AC15 router, versie 15.03.05.19, aangeduid als CVE-2026-4975. Deze beveiligingsfout bevindt zich in de functie 'formSetCfm' van de POST Request Handler, specifiek in het bestand '/goform/setcfm'. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het argument 'funcpara1' te manipuleren, wat resulteert in een stack-gebaseerde buffer overflow. De ernst van deze kwetsbaarheid wordt beoordeeld als 8,8 op de CVSS-schaal, wat een hoog risico aangeeft. Het feit dat exploitatie remote is en de exploit publiekelijk is bekendgemaakt, verergert de situatie aanzienlijk, waardoor het gebruik ervan door kwaadwillende actoren wordt vergemakkelijkt. Deze kwetsbaarheid kan een aanvaller in staat stellen de controle over het apparaat over te nemen, het netwerk waarmee het is verbonden te compromitteren en toegang te krijgen tot gevoelige informatie.
De CVE-2026-4975-kwetsbaarheid in de Tenda AC15 wordt misbruikt via een kwaadaardige POST-verzoek gericht op het bestand '/goform/setcfm'. De aanvaller manipuleert de 'funcpara1'-parameter om geheugen op de stack te overschrijven, waardoor de uitvoering van willekeurige code mogelijk wordt. De remote aard van de kwetsbaarheid betekent dat een aanvaller deze van elke locatie op het netwerk of zelfs het internet kan misbruiken, zolang hij toegang heeft tot de router. De publieke bekendmaking van de exploit vergemakkelijkt de replicatie en het gebruik ervan door een breed scala aan aanvallers, van individuele hackers tot georganiseerde groepen. Het ontbreken van een officiële fix verergert de situatie, waardoor gebruikers kwetsbaar blijven totdat een firmware-update wordt geïmplementeerd of alternatieve mitigerende maatregelen worden genomen.
Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.
• linux / server:
journalctl -u tenda -g "/goform/setcfm"• generic web:
curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
Momenteel is er geen officiële fix beschikbaar van Tenda om deze kwetsbaarheid aan te pakken. De belangrijkste aanbeveling is om te upgraden naar een nieuwere firmwareversie zodra deze beschikbaar is. Ondertussen wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren om het risico te beperken. Dit omvat het wijzigen van het standaardwachtwoord van de router in een sterk en uniek wachtwoord, het uitschakelen van remote access tot de router indien dit niet nodig is, en het actief houden van de firewall. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het is cruciaal om alert te blijven op officiële communicatie van Tenda met betrekking tot beveiligingsupdates en alle patches toe te passen zodra ze worden uitgebracht. Overweeg het apparaat te vervangen als een update geen haalbare optie is.
Actualizar el firmware del router Tenda AC15 a una versión posterior a la 15.03.05.19. Si no hay una actualización disponible, considerar reemplazar el dispositivo por uno con soporte y actualizaciones de seguridad activas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Ja, het is zeer gevaarlijk. De kwetsbaarheid is publiek bekend en kan remote worden misbruikt.
Momenteel is er geen update beschikbaar. Blijf op de hoogte van officiële communicatie van Tenda.
Wijzig het wachtwoord, schakel remote access uit en houd de firewall actief.
Als er geen update beschikbaar is, is het vervangen ervan een veilige optie.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.