Platform
tenda
Component
vuldb_new
Opgelost in
1.0.1
CVE-2026-5204 is een kwetsbaarheid in Tenda CH22 1.0.0.1 waarbij een stack-based buffer overflow kan optreden. De kwetsbaarheid bevindt zich in de formWebTypeLibrary functie van het /goform/webtypelibrary bestand, specifiek bij de verwerking van de webSiteId parameter. Een aanvaller kan deze kwetsbaarheid op afstand misbruiken. Er is een publiekelijk beschikbare exploit. Er is geen officiële patch beschikbaar.
Een buffer overflow kwetsbaarheid is geïdentificeerd in de Tenda CH22 router, versie 1.0.0.1 (CVE-2026-5204). Deze fout zit in de functie formWebTypeLibrary van het bestand /goform/webtypelibrary, specifiek in de verwerking van het argument webSiteId. Een externe aanvaller kan deze kwetsbaarheid misbruiken door opzettelijk kwaadaardige gegevens te verzenden die bedoeld zijn om het geheugen van de router te overschrijven, wat kan leiden tot willekeurige code-uitvoering, denial-of-service of ongeautoriseerde toegang tot de configuratie van het apparaat. De ernst van de kwetsbaarheid wordt beoordeeld als 8.8 op de CVSS-schaal, wat een hoog risico aangeeft. De publieke openbaarmaking van de exploit vergroot het risico op aanvallen aanzienlijk.
CVE-2026-5204 wordt misbruikt door manipulatie van de webSiteId parameter binnen de functie formWebTypeLibrary van de Tenda CH22 router. Een aanvaller kan een speciaal geconstrueerde HTTP-verzoek naar de /goform/webtypelibrary endpoint sturen met een webSiteId waarde die de verwachte buffergrootte overschrijdt. Dit triggert een stack-based buffer overflow, waardoor de aanvaller potentieel kritieke gegevens in het geheugen van de router kan overschrijven. De externe aard van de kwetsbaarheid betekent dat een aanvaller deze kan misbruiken vanaf elke locatie in het netwerk of zelfs vanaf internet, waardoor het een aanzienlijk risico vormt. De publieke openbaarmaking van de exploit vergemakkelijkt het gebruik ervan door kwaadwillende actoren.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CH22 routers running the vulnerable firmware version 1.0.0.1 are at risk. Organizations with multiple Tenda CH22 routers deployed in their networks face a broader attack surface. Shared hosting environments utilizing Tenda routers for network connectivity are also particularly vulnerable.
• tenda: Monitor router logs for unusual requests to /goform/webtypelibrary with potentially malformed webSiteId parameters. Use network intrusion detection systems (NIDS) to identify attempts to exploit the vulnerability.
• generic web: Use curl/wget to probe the /goform/webtypelibrary endpoint with various payloads and observe for crash or error responses.
disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Tenda voor deze kwetsbaarheid. De meest effectieve mitigatie is het updaten van de router firmware naar een gepatchte versie zodra deze beschikbaar is. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van externe toegang tot de router, het wijzigen van het standaardwachtwoord en het inschakelen van de firewall. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg het apparaat te vervangen door een veiliger model als er geen patch wordt verstrekt binnen een redelijke termijn. Het ontbreken van een officiële patch vereist een proactieve beveiligingshouding.
Update de firmware van het Tenda CH22 apparaat naar een versie die de stack-based buffer overflow (stack-based buffer overflow) kwetsbaarheid verhelpt. Raadpleeg de website van de fabrikant voor de laatste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een type beveiligingskwetsbaarheid dat optreedt wanneer een programma gegevens buiten de grenzen van een buffer schrijft die is toegewezen op het geheugen van de stack, wat mogelijk gegevens kan beschadigen of de uitvoering van kwaadaardige code mogelijk maakt.
Als u versie 1.0.0.1 van de firmware gebruikt, is deze kwetsbaar. Controleer de firmwareversie in het beheerinterface van de router.
Implementeer aanvullende beveiligingsmaatregelen, zoals het wijzigen van het wachtwoord, het beperken van externe toegang en het inschakelen van de firewall. Overweeg de router te vervangen.
Kwetsbaarheidsscanners kunnen deze kwetsbaarheid detecteren, maar bevestiging vereist een diepere analyse.
Tenda is verantwoordelijk voor het verstrekken van een beveiligingspatch om deze kwetsbaarheid aan te pakken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.