Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
A critical vulnerability, CVE-2026-5988, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting firmware versions 1.0.0 through 1.0.0.7. Successful exploitation allows a remote attacker to potentially execute arbitrary code on the device, compromising its security and potentially the network it serves. A public exploit is now available, increasing the risk of immediate exploitation.
Uma vulnerabilidade crítica foi identificada no roteador Tenda F451, versão 1.0.0.7, catalogada como CVE-2026-5988. Esta falha de segurança reside na função 'formWrlsafeset' do arquivo '/goform/AdvSetWrlsafeset' e se manifesta como um estouro de buffer na pilha. A manipulação do argumento 'mit_ssid' pode explorar esta vulnerabilidade, permitindo que um atacante remoto obtenha controle do dispositivo. A gravidade da vulnerabilidade, com uma pontuação CVSS de 8.8, indica um alto risco. A disponibilidade pública de um exploit agrava a situação, facilitando seu uso por agentes maliciosos. É crucial que os usuários afetados tomem medidas imediatas para mitigar este risco, embora atualmente não haja uma solução oficial (fix) fornecida pelo fabricante.
A vulnerabilidade CVE-2026-5988 no Tenda F451 permite a execução remota de código devido a um estouro de buffer na função 'formWrlsafeset'. Um atacante pode enviar uma solicitação especialmente projetada ao roteador, manipulando o argumento 'mit_ssid' para sobrescrever a memória da pilha e executar código malicioso. A disponibilidade pública do exploit facilita a exploração desta vulnerabilidade, o que aumenta o risco de ataques direcionados a dispositivos Tenda F451 vulneráveis. A falta de autenticação adequada na função afetada permite que um atacante remoto explore a vulnerabilidade sem a necessidade de credenciais.
Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.
• linux / server:
journalctl -u tenda -g "AdvSetWrlsafeset"• linux / server:
ps aux | grep -i AdvSetWrlsafeset• generic web:
curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Dado que não existe uma atualização de segurança oficial (fix) disponível para o Tenda F451 versão 1.0.0.7, a mitigação da vulnerabilidade CVE-2026-5988 requer uma abordagem proativa. Recomenda-se fortemente isolar o roteador da rede pública, restringindo o acesso apenas a dispositivos confiáveis. Implementar um firewall robusto e manter o software de segurança atualizado em todos os dispositivos conectados à rede pode ajudar a reduzir o risco. Considerar a possibilidade de substituir o roteador por um modelo mais recente com patches de segurança disponíveis é a solução mais segura a longo prazo. Monitorar a rede em busca de atividades suspeitas é fundamental para detectar possíveis tentativas de exploração.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
É um tipo de erro de programação que pode permitir que um atacante execute código malicioso.
Isole o roteador da rede pública e considere substituí-lo por um modelo mais seguro.
Atualmente, não existe uma atualização de segurança oficial fornecida pela Tenda.
Implemente um firewall, mantenha o software de segurança atualizado e monitore a rede em busca de atividades suspeitas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.