Plataforma
tenda
Componente
tenda-ac5-firmware
CVE-2026-4905 descreve uma vulnerabilidade de buffer overflow baseada em pilha no firmware do roteador Tenda AC5. A falha reside na função formWifiWpsOOB, permitindo que um atacante remoto execute código arbitrário ao manipular o argumento index. A versão afetada é a 15.03.06.47. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.
Uma vulnerabilidade crítica foi identificada no roteador Tenda AC5, versão 15.03.06.47, catalogada como CVE-2026-4905. Esta vulnerabilidade, com uma pontuação CVSS de 8.8 (Alta), reside na função formWifiWpsOOB dentro do arquivo /goform/WifiWpsOOB. Um atacante remoto pode explorar essa falha manipulando o argumento index, resultando em um estouro de buffer na pilha. A gravidade desta vulnerabilidade reside na possibilidade de execução remota de código, permitindo que um atacante obtenha controle do dispositivo. O fato de a exploração ser pública e ter sido divulgada aumenta significativamente o risco, pois facilita a criação e propagação de ataques direcionados a dispositivos Tenda AC5 vulneráveis. A falta de uma correção oficial (fix: none) agrava ainda mais a situação, exigindo que os usuários tomem medidas preventivas imediatas.
A vulnerabilidade CVE-2026-4905 é explorada através da manipulação do argumento index na função formWifiWpsOOB do roteador Tenda AC5. Um atacante pode enviar uma solicitação POST especialmente elaborada para /goform/WifiWpsOOB com um valor de index que exceda os limites do buffer alocado na pilha. Essa sobrescrita pode permitir que o atacante injete código malicioso e o execute no dispositivo. A natureza pública da exploração significa que o código de prova de conceito está disponível, demonstrando a viabilidade do ataque. Isso implica que os atacantes podem facilmente adaptar esses exploits de prova de conceito para lançar ataques direcionados a dispositivos Tenda AC5 vulneráveis. A falta de uma correção oficial torna a situação particularmente preocupante.
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Dado que não há uma correção oficial fornecida pela Tenda para CVE-2026-4905, a mitigação se concentra em medidas de segurança alternativas. Os usuários do Tenda AC5 versão 15.03.06.47 são fortemente aconselhados a desconectar imediatamente o dispositivo da internet para evitar possíveis ataques. Além disso, é recomendável alterar a senha padrão do roteador para uma senha robusta e única. Monitorar a rede em busca de atividades suspeitas é crucial. Se possível, considere atualizar o firmware para uma versão mais recente (se disponível, embora nenhuma correção seja mencionada no CVE) ou substituir o roteador por um modelo mais seguro com suporte de segurança atualizado. A segmentação da rede, isolando o roteador de dispositivos críticos, também pode ajudar a limitar o impacto de uma possível exploração.
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança específica no roteador Tenda AC5.
Sim, se você estiver usando a versão 15.03.06.47, você é vulnerável a este ataque.
Desconecte o roteador da internet e altere a senha.
De acordo com as informações fornecidas, não há uma atualização de firmware disponível (fix: none).
Considere segmentar sua rede e monitorar atividades suspeitas.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.