Plataforma
tenda
Componente
vuldb_new
Corrigido em
1.0.1
A vulnerabilidade CVE-2026-5155 refere-se a um buffer overflow baseado em pilha encontrado no roteador Tenda CH22 versão 1.0.0.1. Especificamente, a função fromAdvSetWan no manipulador de parâmetros (/goform/AdvSetWan) é suscetível à exploração através da manipulação do argumento wanmode. Essa falha permite a execução remota de código malicioso. A vulnerabilidade afeta a versão 1.0.0.1 do Tenda CH22. Atualmente, não há uma correção oficial disponível.
Uma vulnerabilidade crítica foi descoberta no roteador Tenda CH22, versão 1.0.0.1 (CVE-2026-5155). Esta falha de segurança reside na função fromAdvSetWan do arquivo /goform/AdvSetWan, especificamente no tratamento do argumento wanmode. Um atacante pode explorar esta vulnerabilidade manipulando este argumento, resultando em um estouro de buffer na pilha. A gravidade da vulnerabilidade é classificada com um CVSS de 8.8, indicando um alto risco. O mais preocupante é que a vulnerabilidade é explorável remotamente, o que significa que um atacante pode comprometer o dispositivo sem acesso físico. Além disso, informações sobre como explorar esta vulnerabilidade foram publicadas online, aumentando significativamente o risco de ataques.
A vulnerabilidade CVE-2026-5155 permite que um atacante remoto execute código arbitrário no roteador Tenda CH22. O exploit funciona enviando uma solicitação especialmente elaborada para o arquivo /goform/AdvSetWan, manipulando o parâmetro wanmode para causar um estouro de buffer. A publicação de informações do exploit online facilita seu uso por atacantes com diferentes níveis de habilidade técnica. Isso aumenta a probabilidade de que roteadores Tenda CH22 sejam atacados, o que pode resultar em perda de dados, controle do dispositivo ou uso do roteador como parte de uma botnet. A falta de uma solução oficial da Tenda agrava ainda mais a situação, deixando os usuários vulneráveis até que uma atualização seja implementada.
Small businesses and home users relying on Tenda CH22 routers are at significant risk. Shared hosting environments utilizing these routers to manage network connectivity are particularly vulnerable, as a compromise could affect multiple tenants. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• tenda: Monitor router logs for requests to /goform/AdvSetWan with unusually long or malformed wanmode parameters. Use network intrusion detection systems (NIDS) to identify traffic patterns associated with known exploit attempts.
grep 'wanmode=[a-zA-Z0-9]{200}' /var/log/router.logdisclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
Atualmente, a Tenda não forneceu uma correção (fix) para esta vulnerabilidade. A melhor mitigação é atualizar para uma versão mais recente do firmware assim que estiver disponível. Enquanto isso, recomenda-se tomar medidas preventivas para reduzir o risco de exploração. Essas medidas incluem alterar a senha padrão do roteador para uma senha forte e única, desativar o acesso remoto ao roteador, se não for necessário, e manter o firmware atualizado com as últimas atualizações de segurança. Monitorar a rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Recomenda-se fortemente que os usuários afetados entrem em contato diretamente com a Tenda para obter informações sobre a disponibilidade de uma atualização de firmware.
Actualizar el firmware del router Tenda CH22 a una versión posterior a 1.0.0.1 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um estouro de buffer ocorre quando um programa tenta escrever dados além dos limites de um buffer de memória alocado, o que pode sobrescrever dados adjacentes e potencialmente permitir a execução de código malicioso.
Se você tiver um roteador Tenda CH22 com a versão de firmware 1.0.0.1, é provável que esteja afetado. Verifique a versão do firmware na interface de administração do roteador.
Se não houver uma atualização disponível, implemente as medidas de mitigação recomendadas, como alterar a senha e desativar o acesso remoto.
Você pode encontrar mais informações sobre CVE-2026-5155 em bancos de dados de vulnerabilidades como o National Vulnerability Database (NVD) e em sites de segurança da informação.
De acordo com as informações disponíveis, a Tenda não forneceu uma correção (solução) para esta vulnerabilidade. Recomenda-se entrar em contato diretamente com a Tenda para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.