Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-6120 is een beveiligingslek in de Tenda F451 router, specifiek in versie 1.0.0 tot en met 1.0.0.7. De kwetsbaarheid bevindt zich in de functie fromDhcpListClient van het bestand /goform/DhcpListClient en is een stack-based buffer overflow. Dit betekent dat een aanvaller, door de argumenten van de functie te manipuleren, de stack kan overschrijven en mogelijk controle over het systeem kan verkrijgen. De exploit is publiekelijk beschikbaar en kan remote worden uitgevoerd.
Een kritieke kwetsbaarheid is ontdekt in de Tenda F451 router, versie 1.0.0.7, geïdentificeerd als CVE-2026-6120. Deze kwetsbaarheid, met een CVSS-score van 8.8 (Hoog), bevindt zich in de functie fromDhcpListClient binnen het bestand /goform/DhcpListClient van de httpd-component. Manipulatie van het argument page kan leiden tot een stack-based buffer overflow. Dit kan een externe aanvaller in staat stellen om willekeurige code op het apparaat uit te voeren, waardoor het netwerk waarmee het verbonden is, mogelijk wordt gecompromitteerd. De ernst van deze kwetsbaarheid wordt vergroot doordat de exploit nu publiekelijk beschikbaar is, wat betekent dat aanvallers deze actief kunnen gebruiken. Het ontbreken van een officiële fix van Tenda is een aanzienlijke zorg en vereist onmiddellijke preventieve maatregelen.
De exploit voor CVE-2026-6120 is nu publiekelijk bekend, wat betekent dat aanvallers deze kunnen gebruiken om de kwetsbaarheid op Tenda F451-apparaten te exploiteren zonder geavanceerde technische vaardigheden te vereisen. De remote aard van de exploitatie betekent dat een aanvaller kan proberen het apparaat te compromitteren vanaf elke locatie met netwerktoegang. De functie fromDhcpListClient is toegankelijk via de webinterface van de router, waardoor de aanval gemakkelijker wordt. Onvoldoende validatie van de page-invoer stelt de aanvaller in staat om kwaadaardige gegevens te verzenden die het stack-geheugen overschrijven, wat leidt tot de uitvoering van willekeurige code. De blootstelling van deze kwetsbaarheid via het web maakt het een aantrekkelijk doelwit voor geautomatiseerde aanvallers en vulnerability scanners.
Small businesses and home users who rely on Tenda F451 routers are particularly at risk. Shared hosting environments that utilize these routers to manage network connectivity are also vulnerable. Users with legacy configurations or those who have not updated their router firmware in a long time are at higher risk of exploitation.
• linux / server:
journalctl -u httpd | grep -i "fromDhcpListClient"• linux / server:
ps aux | grep -i "/goform/DhcpListClient"• generic web:
Use curl to test the /goform/DhcpListClient endpoint with various, unusually long 'page' parameters to observe any errors or crashes.
disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Aangezien Tenda geen fix heeft geleverd voor CVE-2026-6120, richt de mitigatie zich op alternatieve maatregelen. De belangrijkste aanbeveling is om de DHCP-server op de Tenda F451 router te deactiveren als dit niet absoluut noodzakelijk is. Als de DHCP-server vereist is, overweeg dan netwerksegmentatie om de potentiële impact van een exploitatie te beperken. Het monitoren van het netwerkverkeer op verdachte activiteiten is cruciaal. Het is ook ten zeerste aanbevolen om de Tenda-ondersteuning te contacteren om een firmware-update aan te vragen en de urgentie van de situatie te benadrukken. Het implementeren van firewalls en intrusion detection systems kan een extra beschermingslaag bieden. Een upgrade naar een router van een andere fabrikant is een oplossing op de lange termijn.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een stack-based buffer overflow treedt op wanneer een programma probeert meer gegevens in een buffer in het geheugen te schrijven dan deze kan bevatten, waardoor aangrenzende gegevens op de stack worden overschreven. Dit kan een aanvaller in staat stellen om kwaadaardige code te injecteren en uit te voeren.
Als u een Tenda F451 router heeft met firmware versie 1.0.0.7, is deze kwetsbaar. Controleer de firmware versie in de beheerdersinterface van de router.
Als u de DHCP-server nodig heeft, overweeg dan om uw netwerk te segmenteren om de impact van een mogelijke exploitatie te beperken. Implementeer firewalls en intrusion detection systems.
Momenteel is er geen officiële fix beschikbaar. Neem contact op met de Tenda-ondersteuning en geef uw bezorgdheid te kennen om de publicatie van een firmware-update aan te moedigen.
Gezien de publieke beschikbaarheid van de exploit en het ontbreken van een fix, wordt ten zeerste aanbevolen om mitigerende maatregelen te nemen of te overwegen om te upgraden naar een veiligere router.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.