Plataforma
tenda
Componente
vuldb_new
Corrigido em
1.0.1
CVE-2026-5204 descreve uma vulnerabilidade de buffer overflow baseada em pilha no Tenda CH22 versão 1.0.0.1. A falha reside na função formWebTypeLibrary do arquivo /goform/webtypelibrary no componente Parameter Handler. Um invasor remoto pode explorar essa vulnerabilidade manipulando o argumento webSiteId, resultando em possível execução de código arbitrário. Um exploit já foi divulgado publicamente. No momento, não há correção oficial disponível.
Uma vulnerabilidade de estouro de buffer na pilha foi identificada no roteador Tenda CH22, versão 1.0.0.1 (CVE-2026-5204). Esta falha reside na função formWebTypeLibrary do arquivo /goform/webtypelibrary, especificamente no tratamento do argumento webSiteId. Um atacante remoto pode explorar esta vulnerabilidade enviando dados maliciosos especialmente elaborados, projetados para sobrescrever a memória do roteador, o que pode levar à execução de código arbitrário, negação de serviço ou acesso não autorizado à configuração do dispositivo. A gravidade da vulnerabilidade é classificada como 8.8 na escala CVSS, indicando um alto risco. A divulgação pública do exploit aumenta significativamente o risco de ataques.
A vulnerabilidade CVE-2026-5204 é explorada através da manipulação do parâmetro webSiteId dentro da função formWebTypeLibrary do roteador Tenda CH22. Um atacante pode enviar uma solicitação HTTP especialmente elaborada para o endpoint /goform/webtypelibrary com um valor webSiteId que exceda o tamanho esperado do buffer. Isso aciona um estouro de buffer na pilha, permitindo potencialmente que o atacante sobrescreva dados críticos na memória do roteador. A natureza remota da vulnerabilidade significa que um atacante pode explorá-la de qualquer lugar da rede ou até mesmo da internet, tornando-a um risco significativo. A divulgação pública do exploit facilita seu uso por agentes maliciosos.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CH22 routers running the vulnerable firmware version 1.0.0.1 are at risk. Organizations with multiple Tenda CH22 routers deployed in their networks face a broader attack surface. Shared hosting environments utilizing Tenda routers for network connectivity are also particularly vulnerable.
• tenda: Monitor router logs for unusual requests to /goform/webtypelibrary with potentially malformed webSiteId parameters. Use network intrusion detection systems (NIDS) to identify attempts to exploit the vulnerability.
• generic web: Use curl/wget to probe the /goform/webtypelibrary endpoint with various payloads and observe for crash or error responses.
disclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pela Tenda para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão corrigida assim que estiver disponível. Enquanto isso, é recomendável implementar medidas de segurança adicionais, como restringir o acesso remoto ao roteador, alterar a senha padrão e habilitar o firewall. Monitorar a rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Considere substituir o dispositivo por um modelo mais seguro se uma correção não for fornecida em um prazo razoável. A falta de um patch oficial requer uma postura proativa de segurança.
Actualizar el firmware del dispositivo Tenda CH22 a una versión que corrija la vulnerabilidad de desbordamiento de búfer basado en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de vulnerabilidade de segurança que ocorre quando um programa escreve dados além dos limites de um buffer alocado na memória da pilha, potencialmente corrompendo dados ou permitindo a execução de código malicioso.
Se você estiver usando a versão do firmware 1.0.0.1, ele é vulnerável. Verifique a versão do seu firmware na interface de administração do roteador.
Implemente medidas de segurança adicionais, como alterar a senha, restringir o acesso remoto e habilitar o firewall. Considere substituir o roteador.
Ferramentas de verificação de vulnerabilidades podem detectar esta vulnerabilidade, mas a confirmação requer uma análise mais aprofundada.
A Tenda é responsável por fornecer um patch de segurança para resolver esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.