Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-5988 beschrijft een stack-based buffer overflow kwetsbaarheid in de Tenda F451 router, specifiek in de functie 'formWrlsafeset' binnen het bestand '/goform/AdvSetWrlsafeset'. Deze kwetsbaarheid stelt een aanvaller in staat om, via manipulatie van de 'mit_ssid' parameter, een remote aanval uit te voeren die kan leiden tot systeeminstabiliteit of potentieel code-uitvoering. De kwetsbaarheid treft Tenda F451 routers met versies 1.0.0 tot en met 1.0.0.7. Op dit moment is er geen officiële patch beschikbaar.
Een kritieke kwetsbaarheid is ontdekt in de Tenda F451 router, versie 1.0.0.7, aangeduid als CVE-2026-5988. Deze beveiligingsfout bevindt zich in de functie 'formWrlsafeset' van het bestand '/goform/AdvSetWrlsafeset' en manifesteert zich als een stack-based buffer overflow. Manipulatie van het argument 'mit_ssid' kan deze kwetsbaarheid misbruiken, waardoor een externe aanvaller mogelijk de controle over het apparaat kan overnemen. De ernst van de kwetsbaarheid, met een CVSS-score van 8.8, duidt op een hoog risico. De publieke beschikbaarheid van een exploit verergert de situatie verder, waardoor het gebruik ervan door kwaadwillende actoren wordt vergemakkelijkt. Directe actie is cruciaal voor getroffen gebruikers, hoewel momenteel geen officiële fix beschikbaar is van de fabrikant.
CVE-2026-5988 in de Tenda F451 maakt remote code execution mogelijk als gevolg van een buffer overflow in de functie 'formWrlsafeset'. Een aanvaller kan een speciaal ontworpen verzoek naar de router sturen, waarbij het argument 'mit_ssid' wordt gemanipuleerd om stack-geheugen te overschrijven en kwaadaardige code uit te voeren. De publieke beschikbaarheid van de exploit vergemakkelijkt het misbruiken van deze kwetsbaarheid, waardoor het risico op gerichte aanvallen op kwetsbare Tenda F451-apparaten toeneemt. Het ontbreken van de juiste authenticatie binnen de getroffen functie stelt een externe aanvaller in staat om de kwetsbaarheid te misbruiken zonder dat aanmeldingsgegevens nodig zijn.
Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.
• linux / server:
journalctl -u tenda -g "AdvSetWrlsafeset"• linux / server:
ps aux | grep -i AdvSetWrlsafeset• generic web:
curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële beveiligingsupdate (fix) voor de Tenda F451 versie 1.0.0.7, vereist het mitigeren van CVE-2026-5988 een proactieve aanpak. Het wordt ten zeerste aanbevolen om de router te isoleren van het openbare netwerk, waarbij de toegang wordt beperkt tot alleen vertrouwde apparaten. Het implementeren van een robuuste firewall en het up-to-date houden van beveiligingssoftware op alle verbonden apparaten kan helpen het risico te verminderen. Overweeg om de router te vervangen door een nieuwer model dat beveiligingspatches biedt, dit is de veiligste lange termijn oplossing. Het monitoren van het netwerk op verdachte activiteiten is essentieel om potentiële exploitatiepogingen te detecteren.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Het is een type programmeerfout die een aanvaller in staat kan stellen kwaadaardige code uit te voeren.
Isoleer de router van het openbare netwerk en overweeg deze te vervangen door een veiliger model.
Momenteel is er geen officiële beveiligingsupdate beschikbaar van Tenda.
Implementeer een firewall, houd de beveiligingssoftware up-to-date en bewaak het netwerk op verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.