Platform
tenda
Component
vuldb_new
Opgelost in
1.0.1
CVE-2026-5155 is een stack-based buffer overflow kwetsbaarheid in de fromAdvSetWan functie van de /goform/AdvSetWan Parameter Handler component van Tenda CH22 1.0.0.1. Deze kwetsbaarheid maakt een remote aanval mogelijk door manipulatie van het wanmode argument. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code op het systeem. De kwetsbaarheid treft Tenda CH22 versie 1.0.0.1. Er is momenteel geen officiële patch beschikbaar.
Een kritieke kwetsbaarheid is ontdekt in de Tenda CH22 router, versie 1.0.0.1 (CVE-2026-5155). Deze beveiligingsfout bevindt zich in de functie fromAdvSetWan van het bestand /goform/AdvSetWan, specifiek in de verwerking van het argument wanmode. Een aanvaller kan deze kwetsbaarheid misbruiken door dit argument te manipuleren, wat resulteert in een stack-based buffer overflow. De ernst van de kwetsbaarheid wordt beoordeeld met een CVSS-score van 8.8, wat een hoog risico aangeeft. Het meest zorgwekkende is dat de kwetsbaarheid op afstand misbruikbaar is, wat betekent dat een aanvaller het apparaat kan compromitteren zonder fysieke toegang. Bovendien zijn exploitdetails openbaar gemaakt, wat het risico op aanvallen aanzienlijk vergroot.
CVE-2026-5155 stelt een externe aanvaller in staat om willekeurige code uit te voeren op de Tenda CH22 router. De exploit werkt door een speciaal samengestelde verzoeking naar het bestand /goform/AdvSetWan te sturen, waarbij de parameter wanmode wordt gemanipuleerd om een buffer overflow te veroorzaken. De openbare publicatie van exploit-informatie online vergemakkelijkt het gebruik ervan door aanvallers met verschillende technische vaardigheden. Dit vergroot de kans dat Tenda CH22 routers worden aangevallen, wat kan leiden tot gegevensverlies, apparaatbeheer of het gebruik van de router als onderdeel van een botnet. Het ontbreken van een officiële fix van Tenda verergert de situatie en laat gebruikers kwetsbaar totdat een update wordt geïmplementeerd.
Small businesses and home users relying on Tenda CH22 routers are at significant risk. Shared hosting environments utilizing these routers to manage network connectivity are particularly vulnerable, as a compromise could affect multiple tenants. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• tenda: Monitor router logs for requests to /goform/AdvSetWan with unusually long or malformed wanmode parameters. Use network intrusion detection systems (NIDS) to identify traffic patterns associated with known exploit attempts.
grep 'wanmode=[a-zA-Z0-9]{200}' /var/log/router.logdisclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
Momenteel heeft Tenda geen fix voor deze kwetsbaarheid geleverd. De beste mitigatie is om te upgraden naar een nieuwere firmware-versie zodra er een beschikbaar is. Ondertussen wordt aanbevolen om preventieve maatregelen te nemen om het risico op misbruik te verminderen. Deze maatregelen omvatten het wijzigen van het standaardwachtwoord van de router in een sterk, uniek wachtwoord, het uitschakelen van de externe toegang tot de router als dit niet nodig is, en het up-to-date houden van de firmware met de nieuwste beveiligingspatches. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen bij het detecteren en reageren op mogelijke aanvallen. Betrokken gebruikers wordt ten zeerste geadviseerd om rechtstreeks contact op te nemen met Tenda voor informatie over de beschikbaarheid van een firmware-update.
Actualizar el firmware del router Tenda CH22 a una versión posterior a 1.0.0.1 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een buffer overflow treedt op wanneer een programma probeert gegevens buiten de toegewezen grenzen van een geheugenbuffer te schrijven, wat mogelijk aangrenzende gegevens overschrijft en de uitvoering van kwaadaardige code mogelijk maakt.
Als u een Tenda CH22 router heeft met firmware versie 1.0.0.1, is deze waarschijnlijk getroffen. Controleer de firmware versie in het beheerinterface van de router.
Als er geen update beschikbaar is, implementeer dan de aanbevolen mitigatiemaatregelen, zoals het wijzigen van het wachtwoord en het uitschakelen van de externe toegang.
U kunt meer informatie over CVE-2026-5155 vinden in kwetsbaarheidsdatabases zoals de National Vulnerability Database (NVD) en op cybersecurity-websites.
Volgens de beschikbare informatie heeft Tenda geen fix (oplossing) voor deze kwetsbaarheid geleverd. Het wordt aanbevolen om rechtstreeks contact op te nemen met Tenda voor updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.