Plataforma
tenda
Componente
tenda
Uma vulnerabilidade de estouro de buffer (buffer overflow) foi descoberta no Tenda AC10 httpd, afetando a versão 16.03.10.10multiTDE01. Essa falha permite a manipulação do argumento sys.userpass no arquivo /bin/httpd, resultando em um estouro de buffer na pilha. A exploração pode ser iniciada remotamente, comprometendo a segurança do dispositivo e potencialmente permitindo a execução de código malicioso.
Uma vulnerabilidade de estouro de buffer na pilha foi identificada no roteador Tenda AC10, versão 16.03.10.10multiTDE01 (CVE-2026-5548). Esta falha reside na função fromSysToolChangePwd do arquivo /bin/httpd. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento sys.userpass, o que pode levar à execução de código arbitrário no dispositivo e comprometer a segurança da rede. A severidade da vulnerabilidade é classificada como alta, com uma pontuação CVSS de 8.8, indicando um risco significativo. A ausência de uma correção oficial da Tenda agrava a situação, exigindo que os usuários tomem medidas preventivas proativas.
A vulnerabilidade está localizada na função fromSysToolChangePwd dentro do arquivo /bin/httpd. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação HTTP maliciosa que manipule o argumento sys.userpass. O estouro de buffer resultante pode permitir que o atacante sobrescreva a memória no dispositivo, levando potencialmente à execução de código arbitrário. A natureza remota da exploração significa que um atacante não precisa de acesso físico ao dispositivo para comprometê-lo. A falta de autenticação robusta na função vulnerável facilita a exploração.
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Diante da falta de um patch oficial da Tenda, a mitigação desta vulnerabilidade requer uma abordagem proativa. Os usuários são fortemente aconselhados a atualizar para uma versão mais segura do firmware do AC10, se disponível. Na ausência de uma atualização, recomenda-se isolar o dispositivo AC10 da rede principal, limitando seu acesso a recursos críticos. A implementação de regras de firewall rigorosas para restringir o acesso remoto ao dispositivo também pode ajudar a reduzir a superfície de ataque. Monitorar ativamente o dispositivo em busca de atividades suspeitas é crucial para detectar e responder a tentativas de exploração potenciais. Considere substituir o dispositivo por um modelo mais seguro com suporte para atualizações de segurança.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade específica, usado para rastreá-la e referenciá-la em relatórios de segurança.
É um tipo de vulnerabilidade de segurança que ocorre quando um programa tenta escrever dados além dos limites de um buffer de memória alocado.
Como não há patch, isole o dispositivo da rede, limite o acesso remoto e monitore a atividade.
Se possível, atualize para uma versão mais segura do firmware ou considere substituir o dispositivo.
KEV (Kernel Exploitability Vector) é uma métrica que avalia a facilidade de exploração de uma vulnerabilidade. 'Não' indica que um vetor de exploração conhecido não foi determinado.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.