Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
Uma vulnerabilidade de Path Traversal foi identificada no roteador Tenda CH22, afetando as versões de 1.0.0 a 1.0.0.6(468). Essa falha permite que um atacante acesse arquivos e diretórios não autorizados no sistema, potencialmente expondo informações confidenciais. A vulnerabilidade reside na função R7WebsSecurityHandlerfunction do componente httpd e pode ser explorada remotamente. A correção foi publicada e a exploração é considerada ativa.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto acesse arquivos arbitrários no sistema de arquivos do roteador. Isso pode incluir arquivos de configuração, senhas, chaves de criptografia e outros dados sensíveis. O atacante pode usar essas informações para comprometer o roteador, obter acesso à rede interna ou realizar outras atividades maliciosas. Dada a natureza pública do exploit, o risco de exploração é elevado, especialmente em ambientes com versões não corrigidas do Tenda CH22. A possibilidade de acesso não autorizado a dados confidenciais e a subsequente comprometimento da rede tornam esta vulnerabilidade uma ameaça significativa.
A vulnerabilidade CVE-2026-5962 é considerada de alta prioridade devido à disponibilidade pública de um exploit funcional. Embora não esteja listada no KEV (CISA Known Exploited Vulnerabilities) no momento desta análise, a facilidade de exploração e a natureza pública do exploit indicam um risco significativo de exploração em larga escala. A data de publicação (2026-04-09) indica que a vulnerabilidade foi recentemente divulgada, aumentando a probabilidade de ataques em andamento.
Home users and small businesses relying on Tenda CH22 routers are at risk. Those with exposed routers on the public internet or those using default configurations are particularly vulnerable. Shared hosting environments utilizing Tenda CH22 routers for network management are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd | head -n 1disclosure
poc
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
A mitigação primária é a atualização imediata do firmware do Tenda CH22 para a versão corrigida. Verifique o site oficial da Tenda para obter a versão mais recente e as instruções de atualização. Se a atualização não for possível, considere implementar medidas de mitigação adicionais, como a restrição de acesso ao roteador através de um firewall, a desativação de serviços desnecessários e a aplicação de regras de WAF (Web Application Firewall) para bloquear tentativas de exploração. Monitore os logs do roteador em busca de atividades suspeitas e implemente um sistema de detecção de intrusão (IDS) para identificar e responder a ataques em tempo real. Após a atualização, confirme a correção verificando se a função R7WebsSecurityHandlerfunction está devidamente protegida contra manipulação.
Actualice el firmware del dispositivo Tenda CH22 a una versión corregida que solucione la vulnerabilidad de path traversal. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener la última versión del firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5962 is a Path Traversal vulnerability affecting Tenda CH22 routers, allowing attackers to access sensitive files remotely.
If you are using a Tenda CH22 router with firmware versions 1.0.0–1.0.0.6(468), you are potentially affected by this vulnerability.
Upgrade your Tenda CH22 router to the latest firmware version as soon as it's available. Until then, implement WAF rules to restrict file access.
Yes, a public proof-of-concept exists, indicating active exploitation is likely.
Please refer to the Tenda security advisories page for updates and official information regarding CVE-2026-5962.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.