Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-6122 beschrijft een stack-based buffer overflow kwetsbaarheid in de Tenda F451 router, specifiek in de functie frmL7Prot van het /goform/L7Prot bestand. Deze kwetsbaarheid kan leiden tot een denial of service of potentieel code execution als een remote aanvaller de 'page' parameter manipuleert. De kwetsbaarheid treft Tenda F451 versies 1.0.0 tot en met 1.0.0.7. Er is een patch beschikbaar.
Een kritieke kwetsbaarheid (CVE-2026-6122) is geïdentificeerd in de Tenda F451 router, versie 1.0.0.7. Deze fout, beoordeeld met een CVSS-score van 8.8, bevindt zich in de functie frmL7ProtForm van het bestand /goform/L7Prot binnen de component httpd. De kwetsbaarheid is een stack-gebaseerde buffer overflow, wat betekent dat een aanvaller kwaadaardige gegevens kan verzenden om het geheugen van de router te overschrijven, waardoor ze mogelijk willekeurige code kunnen uitvoeren. Het risico is hoog vanwege de mogelijkheid om de kwetsbaarheid op afstand te exploiteren, zonder fysieke toegang tot het apparaat nodig te hebben. De publieke openbaarmaking van de exploit verergert de situatie verder, waardoor het gebruik ervan door kwaadwillende actoren wordt vergemakkelijkt. Het ontbreken van een officiële fix (fix: none) vereist onmiddellijke preventieve maatregelen door gebruikers om het risico te beperken.
De exploit voor CVE-2026-6122 is publiekelijk bekendgemaakt, wat betekent dat deze beschikbaar is voor iedereen met technische expertise. De aanval richt zich op de functie frmL7ProtForm binnen het bestand /goform/L7Prot door middel van manipulatie van het argument page. Een aanvaller kan een speciaal ontworpen HTTP-verzoek verzenden dat een buffer overflow in het geheugen van de router triggert. Deze overflow kan de aanvaller in staat stellen om geheugen te overschrijven en willekeurige code uit te voeren, waardoor hij de controle over het apparaat verkrijgt. De externe aard van de exploitatie betekent dat aanvallers aanvallen kunnen lanceren vanaf elke locatie met netwerktoegang. Het ontbreken van een officiële fix maakt Tenda F451 1.0.0.7 routers een aantrekkelijk doelwit voor aanvallers.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Organizations with multiple Tenda F451 routers deployed in their networks face a broader attack surface. Users who have not updated their router firmware are particularly vulnerable.
• linux / server:
journalctl -u httpd -f | grep -i 'L7Prot'• linux / server:
ss -tulnp | grep tenda• generic web:
curl -I http://<tenda_ip>/goform/L7Prot -v• generic web:
grep -i 'L7Prot' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële patch om CVE-2026-6122 in de Tenda F451 1.0.0.7 te verhelpen, richt de mitigatie zich op strategieën voor risicobeperking. Het wordt ten zeerste aanbevolen om het netwerk te segmenteren om de kwetsbare router te isoleren van kritieke apparaten. Het uitschakelen van onnodige functies op de router, zoals de externe toegang tot de beheerdersinterface, kan het aanvalsoppervlak verminderen. Het implementeren van een robuuste firewall en deze up-to-date houden is cruciaal om kwaadaardig verkeer te blokkeren. Het monitoren van het netwerkverkeer op verdachte patronen kan helpen bij het detecteren van exploitatiepogingen. Overweeg de router te vervangen door een nieuwer model met actuele beveiligingsondersteuning als de veiligste langetermijnoplossing. Het ontbreken van een patch vereist voortdurende waakzaamheid en de toepassing van proactieve beveiligingsmaatregelen.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La vulnerabilidad es un desbordamiento de búfer en la pila, por lo que actualizar el firmware es la solución más efectiva para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Ja, als u uw router niet heeft bijgewerkt, loopt u risico.
Implementeer de beschreven mitigerende maatregelen, zoals het segmenteren van uw netwerk en het uitschakelen van externe toegang.
Er is geen officiële fix, maar mitigerende maatregelen kunnen het risico verminderen.
Raadpleeg vulnerability databases zoals de National Vulnerability Database (NVD) voor technische details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.