1.0.1
CVE-2026-5849 beschrijft een Path Traversal kwetsbaarheid in de Tenda i12 router, versie 1.0.0–1.0.0.11(3862). Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om ongeautoriseerd toegang te krijgen tot bestanden op het systeem. De kwetsbaarheid is publiekelijk bekendgemaakt en kan op afstand worden misbruikt. Een patch is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om gevoelige configuratiebestanden, firmware-updates of andere kritieke data op de Tenda i12 router te benaderen. Dit kan leiden tot compromittering van de router, ongeautoriseerde toegang tot het netwerk en potentieel data-exfiltratie. De impact is verhoogd door het feit dat de exploitatie op afstand kan plaatsvinden, waardoor een aanvaller geen fysieke toegang tot het apparaat nodig heeft. Afhankelijk van de bestanden die toegankelijk zijn, kan de aanvaller de router configureren, malware installeren of het netwerk gebruiken als springplank voor verdere aanvallen.
Deze kwetsbaarheid is publiekelijk bekendgemaakt en er is een publieke proof-of-concept beschikbaar. De KEV status is momenteel onbekend. Er zijn geen meldingen van actieve exploits in de wild, maar de beschikbaarheid van een PoC verhoogt het risico op misbruik. De kwetsbaarheid werd publiek gemaakt op 2026-04-09.
Home and small business users who rely on Tenda i12 routers, particularly those with default configurations or outdated firmware, are at significant risk. Shared hosting environments utilizing Tenda i12 routers for network management are also vulnerable. Users who have exposed their routers directly to the internet without proper security measures are at the highest risk.
• linux / server:
journalctl -u tenda_i12 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• linux / server:
lsof -i :80 | grep tendadisclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5849 is het updaten van de Tenda i12 router naar de nieuwste beschikbare firmware. Controleer de Tenda website voor de meest recente firmware-update. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van de router van het internet om het risico op aanvallen te verminderen. Implementeer een firewall om ongeautoriseerde toegang tot de router te blokkeren. Monitor de router logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen. Gebruik een Web Application Firewall (WAF) om pogingen tot path traversal te detecteren en te blokkeren.
Actualice el firmware del dispositivo Tenda i12 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener más información sobre las actualizaciones disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5849 is a Path Traversal vulnerability affecting Tenda i12 routers, allowing attackers to access unauthorized files. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i12 router running versions 1.0.0–1.0.0.11(3862).
Upgrade your Tenda i12 router to the latest firmware version available from the Tenda support website. Implement temporary mitigations like network segmentation and WAF rules if immediate upgrade is not possible.
The vulnerability has been publicly disclosed, increasing the likelihood of exploitation. Active exploitation has not been confirmed, but is possible.
Check the Tenda support website for advisories related to CVE-2026-5849. The NVD entry (https://nvd.nist.gov/vuln/detail/CVE-2026-5849) may also contain links to vendor advisories.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.