Platform
tenda
Component
tenda
CVE-2026-5830 describes a stack-based buffer overflow vulnerability affecting the Tenda AC15 router running firmware version 15.03.05.18. This flaw allows remote attackers to trigger a crash by manipulating password-related parameters within the router's web interface. A publicly available exploit exists, increasing the risk of exploitation. The vulnerability impacts the websGetVar function within the /goform/SysToolChangePwd file.
Een kritieke kwetsbaarheid is geïdentificeerd in de Tenda AC15 router, versie 15.03.05.18. Deze fout, gecatalogiseerd als CVE-2026-5830, bevindt zich in de functie 'websGetVar' van het bestand '/goform/SysToolChangePwd'. Een aanvaller kan deze kwetsbaarheid misbruiken door de argumenten 'oldPwd', 'newPwd' en 'cfmPwd' te manipuleren om een buffer overflow in de stack te veroorzaken. De ernst van deze kwetsbaarheid is hoog (CVSS 8.8) vanwege het potentieel voor remote code execution. De publieke beschikbaarheid van een werkend exploit vergroot het risico aanzienlijk, waardoor kwaadwillende actoren getroffen apparaten gemakkelijk kunnen compromitteren. Het ontbreken van een officiële fix van Tenda verergert de situatie en vereist onmiddellijke mitigerende maatregelen.
De CVE-2026-5830-kwetsbaarheid in de Tenda AC15 maakt remote code execution mogelijk door manipulatie van de wachtwoordwijzigeringparameters. Een aanvaller kan speciaal ontworpen HTTP-verzoeken naar de router sturen en daarbij de functie 'websGetVar' in '/goform/SysToolChangePwd' misbruiken. Het ontbreken van een juiste lengtevalidatie van de argumenten 'oldPwd', 'newPwd' en 'cfmPwd' leidt tot een buffer overflow in de stack, waardoor de aanvaller geheugen kan overschrijven en mogelijk de controle over het apparaat kan overnemen. De publieke beschikbaarheid van de exploit vergemakkelijkt het gebruik ervan door aanvallers met verschillende technische vaardigheden. De impact kan variëren van denial-of-service tot volledige kwaadaardige code-uitvoering, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens in gevaar komen.
Home and small business users who rely on Tenda AC15 routers running the vulnerable firmware version 15.03.05.18 are at significant risk. This includes users with basic network configurations and those who have not implemented strong firewall rules. Shared hosting environments utilizing Tenda AC15 routers are also potentially vulnerable.
• linux / server:
journalctl -u tenda -g 'SysToolChangePwd'• generic web:
curl -I http://<router_ip>/goform/SysToolChangePwd | grep -i '200 OK'disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
Aangezien er geen officiële fix van Tenda is voor CVE-2026-5830, richt de mitigatie zich op strategieën voor risicovermindering. Het wordt ten zeerste aanbevolen om de Tenda AC15 router versie 15.03.05.18 los te koppelen van het internet totdat een alternatieve oplossing is geïmplementeerd. Als het essentieel is om de router verbonden te houden, overweeg dan om het netwerk te segmenteren om de toegang vanaf onbetrouwbare netwerken te beperken. Bewaak de router actief op verdachte activiteiten. Implementeer strenge firewallregels om de toegang tot onnodige services te beperken. Houd bovendien de antivirussoftware up-to-date op alle apparaten die met het netwerk verbonden zijn. Een upgrade naar een veiligere firmwareversie (indien beschikbaar van betrouwbare en niet-officiële bronnen) kan een optie zijn, maar moet zorgvuldig worden beoordeeld om stabiliteitsproblemen te voorkomen.
Actualice el firmware del dispositivo Tenda AC15 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor deze specifieke kwetsbaarheid in de Tenda AC15 router.
Ja, totdat een oplossing is geïmplementeerd, is het zeer riskant vanwege de publieke beschikbaarheid van de exploit.
Nee, er is momenteel geen officiële oplossing van Tenda.
Het loskoppelen van de router van het internet, het segmenteren van het netwerk, het monitoren van de activiteit en het implementeren van strenge firewallregels zijn aanbevolen maatregelen.
Niet aanbevolen, tenzij het risico zorgvuldig wordt beoordeeld en de bron betrouwbaar is.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.