Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-6124 beschrijft een stack-based buffer overflow kwetsbaarheid in de Tenda F451 router, specifiek in de functie 'fromSafeMacFilter' van het bestand '/goform/SafeMacFilter' binnen de 'httpd' component. Deze kwetsbaarheid stelt een aanvaller in staat om, door manipulatie van de 'page/menufacturer' parameter, potentieel code uit te voeren op het systeem. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0.0.7 van de Tenda F451 en er is een patch beschikbaar om dit probleem te verhelpen.
Er is een stack-based buffer overflow kwetsbaarheid geïdentificeerd in de Tenda F451 router, versie 1.0.0.7 (CVE-2026-6124). Deze fout zit in de fromSafeMacFilter functie van het /goform/SafeMacFilter bestand, specifiek in de httpd component. Een remote aanvaller kan deze kwetsbaarheid misbruiken door de page/menufacturer argumenten te manipuleren, wat mogelijk kan leiden tot willekeurige code-uitvoering op het apparaat. De kwetsbaarheid wordt beoordeeld als 8.8 op de CVSS schaal, wat een hoog risico aangeeft. De publieke openbaarmaking van de exploit vergroot de kans op actieve exploitatie. Het ontbreken van een officiële fix van Tenda vereist onmiddellijke preventieve maatregelen om getroffen apparaten te beschermen.
CVE-2026-6124 wordt misbruikt door de page/menufacturer parameters te manipuleren die naar de Tenda F451 router worden verzonden. Een aanvaller kan speciaal ontworpen HTTP verzoeken sturen om de stack buffer binnen de fromSafeMacFilter functie te overschrijven. De remote aard van de kwetsbaarheid betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft. De publieke openbaarmaking van de exploit vergemakkelijkt de replicatie van de aanval, waardoor het risico voor gebruikers die de F451 router gebruiken aanzienlijk toeneemt. Onvoldoende authenticatie bij het verwerken van deze parameters is de hoofdoorzaak van de kwetsbaarheid.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one router could potentially impact all users. Legacy configurations with default passwords or outdated firmware are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i 'SafeMacFilter'• linux / server:
lsof -i :80 | grep tenda• generic web:
curl -I http://<router_ip>/goform/SafeMacFilter | grep 'Server: Apache'disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Aangezien Tenda geen officiële patch heeft uitgebracht voor CVE-2026-6124, wordt het sterk aanbevolen om alternatieve mitigerende maatregelen te implementeren. De meest effectieve oplossing is om te updaten naar een nieuwere firmware versie indien beschikbaar (hoewel er geen is aangekondigd). Als tijdelijke workaround, overweeg dan netwerksegmentatie om de F451 router te isoleren van kritieke resources. Het is ook aan te raden om firewall regels te beoordelen en te versterken om extern toegang tot de router te beperken. Het is cruciaal om de router logs actief te monitoren op verdachte activiteiten. Schakel tot slot tijdelijk de MAC filtering functie uit, hoewel dit de netwerkbeveiliging in gevaar brengt, kan het het risico op exploitatie verminderen totdat een meer permanente oplossing is geïmplementeerd.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor deze beveiligingskwetsbaarheid.
Tot op heden heeft Tenda geen officiële update gepubliceerd. Controleer hun website voor updates.
Het is een type kwetsbaarheid dat optreedt wanneer een programma probeert data buiten de grenzen van een buffer te schrijven die is toegewezen in het stack geheugen, wat mogelijk de uitvoering van kwaadaardige code kan toestaan.
Als u een Tenda F451 gebruikt met firmware versie 1.0.0.7, dan is deze kwetsbaar.
Implementeer de aanbevolen mitigerende maatregelen, zoals netwerksegmentatie en het versterken van de firewall.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.