Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
Uma vulnerabilidade de buffer overflow foi descoberta no dispositivo Tenda CH22, especificamente na função formWrlExtraSet do arquivo /goform/WrlExtraSet. A exploração bem-sucedida desta falha pode levar à execução remota de código, permitindo que atacantes comprometam o dispositivo. A vulnerabilidade afeta as versões 1.0.0 a 1.0.0.1 e um exploit público já está disponível, aumentando o risco de ataques.
Uma vulnerabilidade crítica foi identificada no roteador Tenda CH22, versão 1.0.0.1, catalogada como CVE-2026-5605. Esta falha reside na função formWrlExtraSet do arquivo /goform/WrlExtraSet e permite um estouro de buffer baseado em pilha. Um atacante remoto pode manipular o argumento GO para explorar esta vulnerabilidade, o que pode resultar na execução de código arbitrário no dispositivo. A gravidade da vulnerabilidade é classificada com um CVSS de 8.8, indicando um risco alto. É especialmente preocupante que o exploit já esteja disponível publicamente, o que facilita seu uso para ataques direcionados. A falta de uma solução (fix) disponível agrava ainda mais a situação, deixando os usuários vulneráveis.
A vulnerabilidade CVE-2026-5605 no Tenda CH22 é explorada através da manipulação do argumento GO na função formWrlExtraSet. Um atacante pode enviar um pedido malicioso para o roteador, aproveitando a falta de validação adequada da entrada. Isso leva a um estouro de buffer na pilha, permitindo que o atacante sobrescreva a memória e, potencialmente, execute código arbitrário. O fato de o exploit ser público significa que os atacantes podem facilmente replicar e adaptar o ataque para se direcionar a dispositivos Tenda CH22 não corrigidos. A natureza remota da exploração significa que o ataque pode ser lançado de qualquer lugar com acesso à rede do roteador, o que aumenta o risco de comprometimento.
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Dado que não existe uma solução oficial (fix) fornecida pela Tenda para CVE-2026-5605, as opções de mitigação são limitadas e se concentram em reduzir a superfície de ataque. Recomenda-se fortemente desconectar o roteador Tenda CH22 da rede até que uma solução seja implementada. Se for imprescindível manter o roteador conectado, sugere-se segmentar a rede para isolar o dispositivo vulnerável de outros sistemas críticos. Monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Considerar a possibilidade de substituir o roteador por um modelo mais seguro com suporte de segurança atualizado é a solução mais recomendada a longo prazo. A falta de resposta da Tenda é preocupante e sublinha a importância de escolher fabricantes com um compromisso demonstrado com a segurança.
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um CVSS de 8.8 indica uma vulnerabilidade de alta gravidade. Isso significa que é provável que seja explorada e pode ter um impacto significativo na segurança do dispositivo.
Atualmente, não existe uma solução oficial (fix) fornecida pela Tenda para CVE-2026-5605.
Se for imprescindível continuar usando o roteador, recomenda-se segmentar a rede e monitorar o tráfego em busca de atividades suspeitas. Considerar a possibilidade de substituir o roteador é a melhor opção.
Desconectar o roteador da rede é a forma mais eficaz de se proteger. Também é recomendável atualizar o firmware de outros dispositivos na rede e usar senhas fortes.
Um estouro de buffer ocorre quando um programa tenta escrever dados além dos limites de um buffer de memória, o que pode causar falhas ou permitir a execução de código malicioso.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.