Plataforma
tenda
Componente
tenda-ac5-firmware
CVE-2026-4906 descreve uma vulnerabilidade de buffer overflow baseada em pilha no firmware 15.03.06.47 do roteador Tenda AC5. A falha reside na função decodePwd do arquivo /goform/WizardHandle, explorável através de requisições POST manipuladas com os argumentos WANT/WANS. Um atacante remoto pode explorar essa vulnerabilidade para executar código arbitrário. Não há correção oficial disponível.
Uma vulnerabilidade de estouro de buffer na pilha foi identificada no roteador Tenda AC5 (versão 15.03.06.47). Especificamente, a função 'decodePwd' dentro do arquivo '/goform/WizardHandle' é suscetível à manipulação através dos parâmetros 'WANT/WANS' enviados em uma solicitação POST. Esta vulnerabilidade, com uma pontuação CVSS de 8.8 (Alta), permite a execução remota de código por um atacante. A divulgação pública do exploit significa que esta vulnerabilidade está atualmente explorável, representando um risco significativo para os usuários deste roteador. A gravidade da situação reside na possibilidade de um atacante assumir o controle do dispositivo, comprometer a rede à qual está conectado e acessar informações confidenciais.
O exploit para esta vulnerabilidade foi divulgado publicamente, o que significa que os atacantes podem utilizá-lo para explorar o roteador Tenda AC5. A vulnerabilidade reside na forma como o roteador processa os parâmetros 'WANT/WANS' em uma solicitação POST. Um atacante pode enviar uma solicitação maliciosa projetada para estourar o buffer da pilha, permitindo a execução de código arbitrário. A natureza remota da exploração a torna particularmente perigosa, pois os atacantes podem explorar a vulnerabilidade de qualquer lugar com acesso à rede. A falta de uma solução oficial aumenta a urgência de tomar medidas preventivas.
Small businesses and home users relying on Tenda AC5 routers are at risk, particularly those with exposed router configurations or weak security practices. Shared hosting environments utilizing Tenda AC5 routers for network connectivity are also vulnerable. Legacy configurations with default passwords or outdated firmware settings increase the risk of exploitation.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução oficial fornecida pela Tenda para esta vulnerabilidade (fix: none). A mitigação mais eficaz é descontinuar o uso do roteador Tenda AC5 versão 15.03.06.47 imediatamente. Se o uso contínuo for necessário, implemente medidas de segurança adicionais, como segmentação de rede, restringir o acesso remoto e monitorar o tráfego de rede em busca de atividades suspeitas. É crucial que a Tenda lance uma atualização de firmware o mais rápido possível para abordar esta vulnerabilidade. Enquanto isso, os usuários devem estar cientes do risco e tomar precauções para proteger suas redes.
Actualizar el firmware del router Tenda AC5 a una versión posterior a la 15.03.06.47 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um estouro de buffer na pilha ocorre quando um programa tenta escrever mais dados em um buffer na pilha do que ele pode conter, sobrescrevendo dados adjacentes. Isso pode permitir que um atacante execute código malicioso.
Se você tiver um roteador Tenda AC5 com a versão do firmware 15.03.06.47, ele é vulnerável. Verifique a versão do firmware na interface de administração do roteador.
Se a Tenda não fornecer uma atualização, considere substituir o roteador por um modelo mais seguro.
Sim, um atacante que explorar esta vulnerabilidade pode acessar dados confidenciais armazenados no roteador ou nos dispositivos conectados à rede.
Existem ferramentas de monitoramento de rede que podem ajudar a detectar atividades suspeitas. Consulte um profissional de segurança para obter aconselhamento.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.