HIGHCVE-2026-4905CVSS 8.8

Tenda AC5 Requisição POST WifiWpsOOB formWifiWpsOOB overflow baseado em stack

Plataforma

tenda

Componente

tenda-ac5-firmware

AI Confidence: highNVDEPSS 0.1%Revisado: mar. de 2026

CVE-2026-4905 descreve uma vulnerabilidade de buffer overflow baseada em pilha no firmware do roteador Tenda AC5. A falha reside na função formWifiWpsOOB, permitindo que um atacante remoto execute código arbitrário ao manipular o argumento index. A versão afetada é a 15.03.06.47. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.

Impacto e Cenários de Ataque

Uma vulnerabilidade crítica foi identificada no roteador Tenda AC5, versão 15.03.06.47, catalogada como CVE-2026-4905. Esta vulnerabilidade, com uma pontuação CVSS de 8.8 (Alta), reside na função formWifiWpsOOB dentro do arquivo /goform/WifiWpsOOB. Um atacante remoto pode explorar essa falha manipulando o argumento index, resultando em um estouro de buffer na pilha. A gravidade desta vulnerabilidade reside na possibilidade de execução remota de código, permitindo que um atacante obtenha controle do dispositivo. O fato de a exploração ser pública e ter sido divulgada aumenta significativamente o risco, pois facilita a criação e propagação de ataques direcionados a dispositivos Tenda AC5 vulneráveis. A falta de uma correção oficial (fix: none) agrava ainda mais a situação, exigindo que os usuários tomem medidas preventivas imediatas.

Contexto de Exploração

A vulnerabilidade CVE-2026-4905 é explorada através da manipulação do argumento index na função formWifiWpsOOB do roteador Tenda AC5. Um atacante pode enviar uma solicitação POST especialmente elaborada para /goform/WifiWpsOOB com um valor de index que exceda os limites do buffer alocado na pilha. Essa sobrescrita pode permitir que o atacante injete código malicioso e o execute no dispositivo. A natureza pública da exploração significa que o código de prova de conceito está disponível, demonstrando a viabilidade do ataque. Isso implica que os atacantes podem facilmente adaptar esses exploits de prova de conceito para lançar ataques direcionados a dispositivos Tenda AC5 vulneráveis. A falta de uma correção oficial torna a situação particularmente preocupante.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.08% (percentil 24%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentetenda-ac5-firmware
FornecedorTenda
Faixa afetadaCorrigido em
15.03.06.47 – 15.03.06.47

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 59 dias desde a divulgação

Mitigação e Soluções Alternativas

Dado que não há uma correção oficial fornecida pela Tenda para CVE-2026-4905, a mitigação se concentra em medidas de segurança alternativas. Os usuários do Tenda AC5 versão 15.03.06.47 são fortemente aconselhados a desconectar imediatamente o dispositivo da internet para evitar possíveis ataques. Além disso, é recomendável alterar a senha padrão do roteador para uma senha robusta e única. Monitorar a rede em busca de atividades suspeitas é crucial. Se possível, considere atualizar o firmware para uma versão mais recente (se disponível, embora nenhuma correção seja mencionada no CVE) ou substituir o roteador por um modelo mais seguro com suporte de segurança atualizado. A segmentação da rede, isolando o roteador de dispositivos críticos, também pode ajudar a limitar o impacto de uma possível exploração.

Como corrigirtraduzindo…

Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-4905 — Buffer Overflow em Tenda AC5 Firmware?

É um identificador único para uma vulnerabilidade de segurança específica no roteador Tenda AC5.

Estou afetado pelo CVE-2026-4905 no Tenda AC5 Firmware?

Sim, se você estiver usando a versão 15.03.06.47, você é vulnerável a este ataque.

Como corrijo o CVE-2026-4905 no Tenda AC5 Firmware?

Desconecte o roteador da internet e altere a senha.

O CVE-2026-4905 está sendo explorado ativamente?

De acordo com as informações fornecidas, não há uma atualização de firmware disponível (fix: none).

Onde encontro o aviso oficial do Tenda AC5 Firmware para o CVE-2026-4905?

Considere segmentar sua rede e monitorar atividades suspeitas.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.