Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-5605 beschrijft een kwetsbaarheid in de Tenda CH22 router, specifiek een stack-based buffer overflow in de functie formWrlExtraSet van het bestand /goform/WrlExtraSet. Deze kwetsbaarheid maakt remote code execution mogelijk, wat kan leiden tot volledige controle over het apparaat. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0.0.1 van de Tenda CH22. Er is momenteel geen officiële patch beschikbaar.
Een kritieke kwetsbaarheid is geïdentificeerd in de Tenda CH22 router, versie 1.0.0.1, gelabeld als CVE-2026-5605. Deze fout zit in de functie formWrlExtraSet van het bestand /goform/WrlExtraSet en maakt een stack-gebaseerde buffer overflow mogelijk. Een externe aanvaller kan het argument GO manipuleren om deze kwetsbaarheid te exploiteren, wat mogelijk leidt tot de uitvoering van willekeurige code op het apparaat. De kwetsbaarheid heeft een CVSS-score van 8.8, wat een hoog risiconiveau aangeeft. Bezorgwekkend is dat de exploit publiekelijk beschikbaar is, waardoor het gebruik ervan in gerichte aanvallen wordt vergemakkelijkt. Het ontbreken van een fix verergert de situatie verder en laat gebruikers kwetsbaar achter.
De CVE-2026-5605-kwetsbaarheid in de Tenda CH22 wordt geëxploiteerd door de manipulatie van het argument GO binnen de functie formWrlExtraSet. Een aanvaller kan een kwaadaardig verzoek naar de router sturen, waarbij onvoldoende invoervalidatie wordt benut. Dit leidt tot een buffer overflow op de stack, waardoor de aanvaller geheugen kan overschrijven en mogelijk willekeurige code kan uitvoeren. Het feit dat de exploit publiekelijk beschikbaar is, betekent dat aanvallers de aanval gemakkelijk kunnen repliceren en aanpassen om ongepatchte Tenda CH22-apparaten te targeten. De remote aard van de exploitatie betekent dat de aanval kan worden gelanceerd vanaf elke locatie met toegang tot het netwerk van de router, waardoor het risico op een compromis toeneemt.
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
Aangezien Tenda geen officiële fix biedt voor CVE-2026-5605, zijn de mitigatie-opties beperkt en richten ze zich op het verminderen van het aanvalsoppervlak. Het wordt ten zeerste aanbevolen om de Tenda CH22 router van het netwerk te ontkoppelen totdat een oplossing is geïmplementeerd. Als het noodzakelijk is om de router aangesloten te houden, wordt netwerksegmentatie aanbevolen om het kwetsbare apparaat te isoleren van kritieke systemen. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het vervangen van de router door een veiliger model met actuele beveiligingsondersteuning is de meest aanbevolen oplossing op de lange termijn. Tendas gebrek aan reactie is zorgwekkend en benadrukt het belang van het kiezen van leveranciers met een bewezen toewijding aan beveiliging.
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 8.8 duidt op een kwetsbaarheid met een hoog risico. Dit betekent dat het waarschijnlijk zal worden uitgebuit en aanzienlijke gevolgen kan hebben voor de beveiliging van het apparaat.
Momenteel biedt Tenda geen officiële fix voor CVE-2026-5605.
Als het noodzakelijk is om de router te blijven gebruiken, wordt netwerksegmentatie en het monitoren van verkeer op verdachte activiteiten aanbevolen. Het vervangen van de router is de beste optie.
Het loskoppelen van de router van het netwerk is de meest effectieve manier om uzelf te beschermen. Werk ook de firmware van andere apparaten in uw netwerk bij en gebruik sterke wachtwoorden.
Een buffer overflow treedt op wanneer een programma probeert gegevens buiten de grenzen van een geheugenbuffer te schrijven, wat kan leiden tot crashes of de uitvoering van kwaadaardige code.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.