Platform
tenda
Component
tenda
CVE-2026-5548 beschrijft een kwetsbaarheid in de Tenda AC10 httpd, specifiek in de functie fromSysToolChangePwd binnen het bestand /bin/httpd. Deze kwetsbaarheid maakt een stack-based buffer overflow mogelijk door manipulatie van de sys.userpass parameter, wat kan leiden tot remote code execution. De kwetsbaarheid treft versies 16.03.10.10multiTDE01–16.03.10.10multiTDE01 en er is momenteel geen officiële patch beschikbaar.
Er is een buffer overflow kwetsbaarheid gevonden in de Tenda AC10 router, versie 16.03.10.10multiTDE01 (CVE-2026-5548). Deze fout zit in de functie fromSysToolChangePwd van het bestand /bin/httpd. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het argument sys.userpass te manipuleren, wat mogelijk kan leiden tot willekeurige code-uitvoering op het apparaat en de beveiliging van het netwerk in gevaar brengen. De ernst van de kwetsbaarheid is hoog, met een CVSS-score van 8.8, wat een aanzienlijk risico aangeeft. Het ontbreken van een officiële fix van Tenda verergert de situatie, waardoor gebruikers proactieve preventieve maatregelen moeten nemen.
De kwetsbaarheid bevindt zich in de functie fromSysToolChangePwd binnen het bestand /bin/httpd. Een aanvaller kan deze kwetsbaarheid misbruiken door een kwaadaardig HTTP-verzoek te verzenden dat het argument sys.userpass manipuleert. De resulterende buffer overflow kan de aanvaller toestaan om geheugen op het apparaat te overschrijven, wat mogelijk kan leiden tot willekeurige code-uitvoering. De externe aard van de exploitatie betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft om het te compromitteren. Het ontbreken van robuuste authenticatie in de kwetsbare functie vergemakkelijkt de exploitatie.
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële patch van Tenda, vereist het mitigeren van deze kwetsbaarheid een proactieve aanpak. Gebruikers wordt ten sterkste geadviseerd om te upgraden naar een veiligere firmwareversie van de AC10, indien beschikbaar. In afwezigheid van een update wordt aanbevolen om het AC10-apparaat van het hoofdnetwerk te isoleren, de toegang tot kritieke resources te beperken. Het implementeren van strikte firewallregels om de externe toegang tot het apparaat te beperken, kan ook helpen om het aanvalsoppervlak te verkleinen. Actief monitoren van het apparaat op verdachte activiteiten is cruciaal om potentiële exploitatiepogingen te detecteren en erop te reageren. Overweeg het apparaat te vervangen door een veiliger model met beveiligingsupdate-ondersteuning.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificator voor deze specifieke kwetsbaarheid, gebruikt om deze te volgen en te refereren in beveiligingsrapporten.
Het is een type beveiligingskwetsbaarheid dat optreedt wanneer een programma probeert gegevens voorbij de grenzen van een toegewezen geheugenbuffer te schrijven.
Aangezien er geen patch is, isoleer het apparaat dan van het netwerk, beperk de externe toegang en monitor de activiteit.
Als dat mogelijk is, upgrade dan naar een veiligere firmwareversie of overweeg het apparaat te vervangen.
KEV (Kernel Exploitability Vector) is een metriek die de mate van exploitatiegemak van een kwetsbaarheid beoordeelt. 'Nee' geeft aan dat er geen bekende exploitatievector is vastgesteld.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.