Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-6024 beschrijft een Path Traversal kwetsbaarheid in de Tenda i6 router, specifiek in de HTTP Handler component. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerd toegang te krijgen tot gevoelige bestanden op het systeem. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0.0.7(2204). Een patch is nog niet beschikbaar, maar mitigaties kunnen worden toegepast om het risico te verminderen.
Een succesvolle exploitatie van CVE-2026-6024 kan leiden tot ongeautoriseerde toegang tot configuratiebestanden, firmware-updates of andere gevoelige data op de Tenda i6 router. Dit kan resulteren in een compromittering van de router, waardoor de aanvaller de controle over het netwerk kan overnemen. De mogelijkheid om bestanden buiten de toegestane directory te benaderen, opent de deur naar verdere aanvallen, zoals het uitvoeren van code of het installeren van malware. De openbare beschikbaarheid van de exploit maakt deze kwetsbaarheid bijzonder urgent.
De exploit voor CVE-2026-6024 is publiekelijk bekend, wat het risico aanzienlijk verhoogt. Er is geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid exploiteren, maar de openbare beschikbaarheid van de exploit maakt het waarschijnlijk dat dit in de toekomst zal gebeuren. De kwetsbaarheid is gepubliceerd op 2026-04-10. De impact kan vergelijkbaar zijn met andere Path Traversal kwetsbaarheden die in routers zijn gevonden, waarbij aanvallers toegang krijgen tot de routerconfiguratie en het netwerk kunnen compromitteren.
Home users and small businesses relying on Tenda i6 routers are at risk. Those with exposed routers on the public internet are particularly vulnerable. Users who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u tenda_i6 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• generic web:
grep -r "R7WebsSecurityHandlerfunction" /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen officiële patch beschikbaar is voor CVE-2026-6024, is het essentieel om tijdelijke mitigaties te implementeren. Beperk de toegang tot de router via een firewall en configureer sterke wachtwoorden. Overweeg het gebruik van een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren. Monitor de router logs op ongebruikelijke activiteit. Zodra een patch beschikbaar is, upgrade de router onmiddellijk naar de meest recente versie. Controleer na de upgrade de router logs en de configuratie om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice el firmware de su dispositivo Tenda i6 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones y la última versión del firmware.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-6024 is a Path Traversal vulnerability affecting Tenda i6 routers, allowing attackers to potentially access sensitive files remotely. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i6 router running versions 1.0.0 through 1.0.0.7(2204).
Upgrade your Tenda i6 router to a patched firmware version. Check the Tenda website for updates. If no patch is available, implement temporary workarounds like firewall restrictions.
Due to the public disclosure, it is highly probable that CVE-2026-6024 is being actively targeted by attackers.
Refer to the Tenda website or security advisory pages for the latest information and firmware updates regarding CVE-2026-6024.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.