Platform
tenda
Component
tenda
CVE-2026-5547 is een Command Injection kwetsbaarheid ontdekt in de Tenda AC10 router, specifiek in versie 16.03.10.10multiTDE01. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige OS commando's uit te voeren via manipulatie van de functie formAddMacfilterRule in het /bin/httpd bestand. De kwetsbaarheid is te exploiteren op afstand en kan meerdere endpoints beïnvloeden. Een firmware update is beschikbaar om dit probleem te verhelpen.
Een command injection kwetsbaarheid (CVE-2026-5547) is ontdekt in de Tenda AC10 router, specifiek versie 16.03.10.10multiTDE01. De kwetsbaarheid bevindt zich in de functie formAddMacfilterRule van het bestand /bin/httpd. Een externe aanvaller kan deze fout uitbuiten om willekeurige besturingssysteemcommando's op het apparaat uit te voeren, waardoor de netwerkbeveiliging mogelijk wordt gecompromitteerd. De kwetsbaarheid wordt beoordeeld als 6.3 op de CVSS-schaal, wat een matig risico aangeeft. Het ontbreken van een beschikbare fix verergert de situatie, waardoor een zorgvuldige risicobeoordeling en de implementatie van alternatieve mitigatiemaatregelen noodzakelijk zijn.
De kwetsbaarheid kan op afstand worden uitgebuit via de webinterface van de router. Een aanvaller kan invoerparameters binnen de functie formAddMacfilterRule manipuleren om besturingssysteemcommando's in te voegen. Deze commando's worden uitgevoerd met de privileges van het httpd-proces, waardoor de aanvaller mogelijk root-toegang tot het apparaat kan krijgen. De externe aard van de exploitatie betekent dat elk apparaat met netwerktoegang een vector voor een aanval kan zijn. De potentiële impact op meerdere eindpunten suggereert dat de kwetsbaarheid mogelijk aanwezig is in andere Tenda-modellen, hoewel dit niet expliciet is bevestigd.
Small and medium-sized businesses (SMBs) and home users relying on Tenda AC10 routers running the vulnerable firmware version are at risk. Shared hosting environments utilizing Tenda AC10 routers for network management are also particularly vulnerable, as a compromise could impact multiple tenants. Users with exposed router management interfaces are at increased risk.
• linux / server:
journalctl -u httpd | grep -i "formAddMacfilterRule"• linux / server:
ps aux | grep /bin/httpd• generic web:
curl -I http://<router_ip>/bin/httpd/formAddMacfilterRule• generic web:
grep -r "formAddMacfilterRule" /bin/httpddisclosure
Exploit Status
EPSS
0.83% (75% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële fix van Tenda voor CVE-2026-5547, moeten mitigatie-inspanningen zich richten op het beperken van de blootstelling van het apparaat. Sterk aanbevolen is het segmenteren van het netwerk om de Tenda AC10 router te isoleren van kritieke resources. Het uitschakelen van de MAC-filterfunctie als deze niet essentieel is, kan het aanvalsoppervlak verminderen. Het monitoren van het netwerkverkeer op verdachte activiteiten is cruciaal. Het overwegen om het apparaat te vervangen door een veiliger model met actieve beveiligingsupdates is de meest robuuste langetermijnoplossing. Het updaten van de firmware naar de nieuwste beschikbare versie (indien dit niet de kwetsbare versie is) is een belangrijke stap, hoewel het geen herstel garandeert.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una instalación segura.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Totdat een fix wordt uitgebracht, wordt het aanbevolen om mitigatiestappen te ondernemen om het risico te verminderen.
Controleer de Tenda-website op een nieuwere firmwareversie. Er is echter geen bevestigde fix voor CVE-2026-5547.
Gebruik firewalls of VLAN's om de Tenda AC10 router te isoleren van andere apparaten in uw netwerk.
Koppel de router los van het netwerk, wijzig de wachtwoorden van alle verbonden apparaten en neem contact op met een cybersecurityprofessional.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.