Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-6123 describes a critical vulnerability affecting the Tenda F451 router. This flaw, a stack-based buffer overflow, resides within the fromAddressNat function accessible via the /goform/addressNat endpoint. Successful exploitation allows for remote code execution, potentially granting an attacker complete control over the device. This vulnerability impacts Tenda F451 versions 1.0.0 through 1.0.0.7, and a public exploit is already available.
Een kritieke kwetsbaarheid (CVE-2026-6123) is geïdentificeerd in de Tenda F451 router, versie 1.0.0.7. Deze fout, beoordeeld met een CVSS-score van 8.8, bevindt zich in de functie fromAddressNat van het bestand /goform/addressNat binnen de component httpd. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het argument entrys te manipuleren, wat resulteert in een stack-gebaseerde buffer overflow. De ernst van deze kwetsbaarheid ligt in de eenvoud van misbruik en de mogelijkheid van remote code execution, waardoor een aanvaller mogelijk het apparaat en het netwerk waarmee het is verbonden, volledig kan compromitteren. Het ontbreken van een officiële fix van Tenda verergert de situatie en vereist alternatieve mitigatiemaatregelen.
De kwetsbaarheid CVE-2026-6123 is publiekelijk bekendgemaakt, wat betekent dat exploitcode beschikbaar is. Dit vergroot het risico op aanvallen aanzienlijk, aangezien aanvallers publieke informatie kunnen gebruiken om de Tenda F451 router te misbruiken. De aard van de buffer overflow maakt het een aanvaller mogelijk om potentieel kwaadaardige code in het geheugen van het apparaat te injecteren, wat kan leiden tot een overname van de router. Het ontbreken van robuuste authenticatie in de functie fromAddressNat vergemakkelijkt het misbruik, aangezien een aanvaller gemanipuleerde verzoeken kan verzenden zonder dat aanmeldingsgegevens nodig zijn. De publieke bekendmaking van de kwetsbaarheid vereist onmiddellijke actie om getroffen systemen te beschermen.
Small businesses and home users relying on Tenda F451 routers are at risk, particularly those with exposed routers or weak network security practices. Shared hosting environments utilizing Tenda F451 routers as gateway devices are also vulnerable, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u tenda-f451 | grep -i 'fromAddressNat'• generic web:
curl -I http://<router_ip>/goform/addressNatCheck for unusual HTTP status codes or error messages related to the endpoint. • linux / server:
ps aux | grep tenda-f451Monitor for unexpected processes or resource consumption related to the router.
disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
Aangezien Tenda geen beveiligingsupdate heeft verstrekt om CVE-2026-6123 te corrigeren, zijn de mitigatieopties beperkt tot preventieve maatregelen. Het wordt ten zeerste aanbevolen om het netwerk te segmenteren om de Tenda F451 te isoleren van kritieke resources. Het uitschakelen van externe toegang tot de router is een cruciale stap. Het monitoren van het netwerkverkeer op verdachte activiteiten kan helpen bij het detecteren van exploitatiepogingen. Het overwegen om het apparaat te vervangen door een nieuwer model met actieve beveiligingsondersteuning is de veiligste langetermijnoplossing. Het implementeren van een robuuste firewall kan een extra beveiligingslaag bieden, hoewel het risico niet volledig wordt weggenomen.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización y la versión más reciente del firmware.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor deze beveiligingskwetsbaarheid in de Tenda F451 router.
Het stelt een externe aanvaller in staat om de controle over de router over te nemen en mogelijk het hele netwerk in gevaar te brengen.
Nee, er is momenteel geen update beschikbaar om deze kwetsbaarheid te corrigeren.
Implementeer de aanbevolen mitigatiemaatregelen, zoals netwerksegmentatie en het uitschakelen van externe toegang.
Ja, het vervangen van de router door een veiliger model met actieve beveiligingsondersteuning is de meest aanbevolen langetermijnoplossing.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.