Tenda AC5 Requisição POST WifiWpsOOB formWifiWpsOOB overflow baseado em stack
Plataforma
tenda
Componente
tenda-ac5-firmware
CVE-2026-4905 descreve uma vulnerabilidade de buffer overflow baseada em pilha no firmware do roteador Tenda AC5. A falha reside na função formWifiWpsOOB, permitindo que um atacante remoto execute código arbitrário ao manipular o argumento index. A versão afetada é a 15.03.06.47. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.
Impacto e Cenários de Ataque
Uma vulnerabilidade crítica foi identificada no roteador Tenda AC5, versão 15.03.06.47, catalogada como CVE-2026-4905. Esta vulnerabilidade, com uma pontuação CVSS de 8.8 (Alta), reside na função formWifiWpsOOB dentro do arquivo /goform/WifiWpsOOB. Um atacante remoto pode explorar essa falha manipulando o argumento index, resultando em um estouro de buffer na pilha. A gravidade desta vulnerabilidade reside na possibilidade de execução remota de código, permitindo que um atacante obtenha controle do dispositivo. O fato de a exploração ser pública e ter sido divulgada aumenta significativamente o risco, pois facilita a criação e propagação de ataques direcionados a dispositivos Tenda AC5 vulneráveis. A falta de uma correção oficial (fix: none) agrava ainda mais a situação, exigindo que os usuários tomem medidas preventivas imediatas.
Contexto de Exploração
A vulnerabilidade CVE-2026-4905 é explorada através da manipulação do argumento index na função formWifiWpsOOB do roteador Tenda AC5. Um atacante pode enviar uma solicitação POST especialmente elaborada para /goform/WifiWpsOOB com um valor de index que exceda os limites do buffer alocado na pilha. Essa sobrescrita pode permitir que o atacante injete código malicioso e o execute no dispositivo. A natureza pública da exploração significa que o código de prova de conceito está disponível, demonstrando a viabilidade do ataque. Isso implica que os atacantes podem facilmente adaptar esses exploits de prova de conceito para lançar ataques direcionados a dispositivos Tenda AC5 vulneráveis. A falta de uma correção oficial torna a situação particularmente preocupante.
Inteligência de Ameaças
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
Dado que não há uma correção oficial fornecida pela Tenda para CVE-2026-4905, a mitigação se concentra em medidas de segurança alternativas. Os usuários do Tenda AC5 versão 15.03.06.47 são fortemente aconselhados a desconectar imediatamente o dispositivo da internet para evitar possíveis ataques. Além disso, é recomendável alterar a senha padrão do roteador para uma senha robusta e única. Monitorar a rede em busca de atividades suspeitas é crucial. Se possível, considere atualizar o firmware para uma versão mais recente (se disponível, embora nenhuma correção seja mencionada no CVE) ou substituir o roteador por um modelo mais seguro com suporte de segurança atualizado. A segmentação da rede, isolando o roteador de dispositivos críticos, também pode ajudar a limitar o impacto de uma possível exploração.
Como corrigirtraduzindo…
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2026-4905 — Buffer Overflow em Tenda AC5 Firmware?
É um identificador único para uma vulnerabilidade de segurança específica no roteador Tenda AC5.
Estou afetado pelo CVE-2026-4905 no Tenda AC5 Firmware?
Sim, se você estiver usando a versão 15.03.06.47, você é vulnerável a este ataque.
Como corrijo o CVE-2026-4905 no Tenda AC5 Firmware?
Desconecte o roteador da internet e altere a senha.
O CVE-2026-4905 está sendo explorado ativamente?
De acordo com as informações fornecidas, não há uma atualização de firmware disponível (fix: none).
Onde encontro o aviso oficial do Tenda AC5 Firmware para o CVE-2026-4905?
Considere segmentar sua rede e monitorar atividades suspeitas.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.