Platform
tenda
Component
vuldb_new
Opgelost in
1.0.1
CVE-2026-5152 is een stack-based buffer overflow kwetsbaarheid in de formCreateFileName functie van Tenda CH22 versie 1.0.0.1. Een aanvaller kan deze kwetsbaarheid misbruiken door de fileNameMit parameter te manipuleren, wat kan leiden tot het uitvoeren van willekeurige code. De impact is hoog, aangezien een succesvolle exploitatie een aanvaller in staat stelt om controle over het systeem te krijgen. De kwetsbaarheid treft Tenda CH22 versie 1.0.0.1. Er is momenteel geen officiële patch beschikbaar.
Een kritieke kwetsbaarheid is ontdekt in de Tenda CH22 router, versie 1.0.0.1, geïdentificeerd als CVE-2026-5152. Deze kwetsbaarheid bevindt zich in de functie 'formCreateFileName' van het bestand '/goform/createFileName'. Een aanvaller kan deze fout uitbuiten door het argument 'fileNameMit' te manipuleren, wat resulteert in een buffer overflow op de stack. Dit kan de uitvoering van willekeurige code op het apparaat mogelijk maken, waardoor de beveiliging van het netwerk waarmee het is verbonden, wordt aangetast. De ernst van de kwetsbaarheid wordt beoordeeld als 8.8 op de CVSS-schaal, wat een hoog risico aangeeft. De externe uitbuitbaarheid van de kwetsbaarheid en de openbare beschikbaarheid van de exploit verhogen de kans op uitbuiting aanzienlijk.
CVE-2026-5152 is op afstand uitbuitbaar, wat betekent dat een aanvaller geen fysieke toegang tot de Tenda CH22 router nodig heeft om deze te compromitteren. De exploit is openbaar beschikbaar, waardoor het voor aanvallers met verschillende technische vaardigheden gemakkelijk is om deze te gebruiken. De aanval richt zich op het manipuleren van het argument 'fileNameMit' binnen de functie 'formCreateFileName', wat een buffer overflow veroorzaakt. Deze overflow kan worden gebruikt om kwaadaardige code in te voegen en deze op de router uit te voeren, waardoor de aanvaller de controle over het apparaat kan overnemen en mogelijk toegang kan krijgen tot het interne netwerk.
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Tenda voor deze kwetsbaarheid. De belangrijkste aanbeveling is om de firmware van de router te updaten naar de nieuwste beschikbare versie, hoewel niet bekend is of deze versie de kwetsbaarheid verhelpt. Als preventieve maatregel wordt aanbevolen om de router te isoleren van het openbare netwerk, de toegang tot de beheerdersinterface te beperken en het netwerkverkeer te monitoren op verdachte activiteiten. We raden ten zeerste aan om rechtstreeks contact op te nemen met Tenda om een firmware-update aan te vragen en informatie te verkrijgen over mogelijke workarounds. Het ontbreken van een officiële patch vereist een proactieve benadering van netwerkbeveiliging.
Actualizar el firmware del dispositivo Tenda CH22 a una versión posterior a 1.0.0.1 que corrija la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze specifieke kwetsbaarheid in de Tenda CH22 router.
Als u een Tenda CH22 heeft met firmware versie 1.0.0.1, is deze kwetsbaar. Controleer de firmware versie in de configuratie van de router.
Isoleer de router van het openbare netwerk en overweeg deze te vervangen door een veiliger apparaat.
Nee, deze kwetsbaarheid treft alleen Tenda CH22-apparaten met de gespecificeerde firmware versie.
Neem rechtstreeks contact op met de technische ondersteuning van Tenda.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.