Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
Uma vulnerabilidade de Path Traversal foi identificada no roteador Tenda i12, especificamente nas versões 1.0.0 até 1.0.0.11(3862). Esta falha permite que um atacante acesse arquivos e diretórios no sistema, potencialmente expondo informações sensíveis. A exploração pode ser realizada remotamente e a vulnerabilidade já foi divulgada publicamente, aumentando o risco de ataques.
A vulnerabilidade de Path Traversal no Tenda i12 permite que um atacante contorne as restrições de acesso ao sistema de arquivos. Ao manipular a entrada em uma função desconhecida do manipulador HTTP, o invasor pode navegar para diretórios arbitrários e acessar arquivos que normalmente não estariam acessíveis. Isso pode resultar na exposição de informações de configuração, credenciais de usuário, logs de sistema e outros dados confidenciais. Em cenários mais graves, um atacante poderia até mesmo modificar arquivos de sistema, comprometendo a integridade do dispositivo e potencialmente obtendo controle sobre a rede a qual ele está conectado. A divulgação pública da vulnerabilidade aumenta significativamente o risco de exploração, pois torna mais fácil para atacantes encontrarem e utilizarem a falha.
A vulnerabilidade CVE-2026-5849 foi divulgada publicamente em 2026-04-09. Não há informações disponíveis sobre sua inclusão no KEV (CISA Known Exploited Vulnerabilities) ou um EPSS (Exploit Prediction Scoring System) score. A divulgação pública indica um risco elevado de exploração, especialmente considerando a facilidade inerente à exploração de vulnerabilidades de Path Traversal. A ausência de uma correção oficial aumenta a urgência em implementar medidas de mitigação.
Home and small business users who rely on Tenda i12 routers, particularly those with default configurations or outdated firmware, are at significant risk. Shared hosting environments utilizing Tenda i12 routers for network management are also vulnerable. Users who have exposed their routers directly to the internet without proper security measures are at the highest risk.
• linux / server:
journalctl -u tenda_i12 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• linux / server:
lsof -i :80 | grep tendadisclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
Como a correção oficial (fixed_in) não foi fornecida, a mitigação imediata deve se concentrar em limitar o acesso ao roteador Tenda i12. Implemente regras de firewall para restringir o acesso à interface de gerenciamento apenas a endereços IP confiáveis. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou atividades suspeitas. Considere a possibilidade de desativar serviços desnecessários para reduzir a superfície de ataque. Se possível, reconfigure o roteador para usar um esquema de permissões mais restritivo. Após implementar essas medidas, verifique a eficácia monitorando os logs do sistema e realizando testes de penetração para identificar possíveis brechas.
Actualice el firmware del dispositivo Tenda i12 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener más información sobre las actualizaciones disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5849 is a Path Traversal vulnerability affecting Tenda i12 routers, allowing attackers to access unauthorized files. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i12 router running versions 1.0.0–1.0.0.11(3862).
Upgrade your Tenda i12 router to the latest firmware version available from the Tenda support website. Implement temporary mitigations like network segmentation and WAF rules if immediate upgrade is not possible.
The vulnerability has been publicly disclosed, increasing the likelihood of exploitation. Active exploitation has not been confirmed, but is possible.
Check the Tenda support website for advisories related to CVE-2026-5849. The NVD entry (https://nvd.nist.gov/vuln/detail/CVE-2026-5849) may also contain links to vendor advisories.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.