Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-6121 beschrijft een stack-based buffer overflow kwetsbaarheid in de Tenda F451 router, specifiek in de WrlclientSet functie van het /goform/WrlclientSet bestand. Deze kwetsbaarheid kan leiden tot een denial of service of potentieel code execution als een remote aanvaller de 'GO' parameter manipuleert. De kwetsbaarheid treft Tenda F451 versies 1.0.0 tot en met 1.0.0.7. Er is een patch beschikbaar.
Een kritieke kwetsbaarheid is geïdentificeerd in de Tenda F451 router, versie 1.0.0.7, aangeduid als CVE-2026-6121. Deze kwetsbaarheid, met een CVSS-score van 8.8, vormt een aanzienlijk risico vanwege het potentieel voor remote exploitatie. De fout ligt in de functie 'WrlclientSet' van het bestand '/goform/WrlclientSet' binnen de component 'httpd'. Een aanvaller kan het argument 'GO' manipuleren om een stack-gebaseerde buffer overflow te veroorzaken, waardoor mogelijk willekeurige code op het apparaat kan worden uitgevoerd. De publicatie van een functionele exploit verergert de situatie verder, waardoor exploitatie door kwaadwillende actoren wordt vergemakkelijkt. De ernst van deze kwetsbaarheid vereist onmiddellijke aandacht om beveiligingsinbreuken te voorkomen.
De CVE-2026-6121-kwetsbaarheid in de Tenda F451 wordt uitgebuit door middel van specifieke manipulatie van het argument 'GO' in de functie 'WrlclientSet'. Een aanvaller kan een kwaadaardig HTTP-verzoek naar de router sturen, dat is ontworpen om de stack-buffer te overschrijven. De beschikbaarheid van een publieke exploit betekent dat aanvallers deze aanval gemakkelijk kunnen repliceren. De router is kwetsbaar voor remote-aanvallen, wat betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft. Een succesvolle exploitatie kan de aanvaller in staat stellen de controle over de router over te nemen, toegang te krijgen tot gevoelige gegevens of de router te gebruiken als springplank om andere apparaten in het netwerk aan te vallen. Het ontbreken van een officiële Tenda-fix vergroot het risico op exploitatie.
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Momenteel heeft Tenda geen firmware-update verstrekt om deze kwetsbaarheid te verhelpen (fix: none). De meest effectieve mitigatie is het vervangen van de Tenda F451 router versie 1.0.0.7 door een veiliger en actueler model. Indien vervanging niet onmiddellijk mogelijk is, wordt aanbevolen de getroffen router te isoleren van het hoofdnetwerk, waardoor de toegang tot het internet en andere gevoelige apparaten wordt beperkt. Het monitoren van de router op verdachte activiteiten is cruciaal. Bovendien kan de implementatie van strikte firewallregels helpen om potentiële schade in geval van succesvolle exploitatie te beperken. We raden ten zeerste aan contact op te nemen met Tenda om een beveiligingsupdate aan te vragen en op de hoogte te blijven van eventuele toekomstige ontwikkelingen.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Nee. Het niet updaten maakt u kwetsbaar voor aanvallen.
Het is een programmeerfout die een aanvaller in staat kan stellen data voorbij de grenzen van een buffer te schrijven en mogelijk kwaadaardige code uit te voeren.
Isoleer de router van het hoofdnetwerk en monitor de activiteit ervan.
Momenteel is er geen oplossing beschikbaar, maar we raden u aan contact op te nemen met Tenda voor informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.