Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
Uma vulnerabilidade de Path Traversal foi identificada no roteador Tenda i6, afetando as versões de 1.0.0 a 1.0.0.7(2204). Essa falha reside na função R7WebsSecurityHandlerfunction do componente HTTP Handler e permite que um atacante acesse arquivos e diretórios não autorizados no sistema. A exploração bem-sucedida pode levar à divulgação de informações confidenciais e comprometer a segurança do dispositivo. A vulnerabilidade foi publicamente divulgada.
A vulnerabilidade de Path Traversal no Tenda i6 permite que um atacante remoto explore a função R7WebsSecurityHandlerfunction para acessar arquivos e diretórios fora do escopo pretendido. Isso pode incluir arquivos de configuração, logs, ou até mesmo arquivos do sistema operacional. A divulgação desses arquivos pode revelar credenciais, chaves de criptografia, informações de rede e outros dados sensíveis. Um atacante pode usar essas informações para obter acesso não autorizado ao roteador, modificar sua configuração, ou até mesmo comprometer outros dispositivos na rede. A exploração bem-sucedida pode resultar em perda de confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade CVE-2026-6024 foi publicamente divulgada em 2026-04-10, indicando um risco elevado de exploração. A existência de um Proof of Concept (PoC) público aumenta ainda mais a probabilidade de ataques. A ausência de uma versão corrigida no momento torna a mitigação através de atualização impossível, exigindo a implementação imediata de medidas de segurança alternativas. A severidade da vulnerabilidade é classificada como ALTA (CVSS 7.3).
Home users and small businesses relying on Tenda i6 routers are at risk. Those with exposed routers on the public internet are particularly vulnerable. Users who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u tenda_i6 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• generic web:
grep -r "R7WebsSecurityHandlerfunction" /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2026-6024 envolve a revisão e o fortalecimento das configurações de segurança do Tenda i6. Restrinja o acesso ao painel de administração apenas a endereços IP confiáveis e desative quaisquer serviços ou funcionalidades desnecessárias. Implemente regras de firewall para bloquear o tráfego de entrada não autorizado. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados. Embora não haja uma versão corrigida disponível no momento, a aplicação dessas medidas pode reduzir significativamente o risco de exploração. Após implementar as configurações de segurança, verifique a integridade do sistema através de auditorias regulares e testes de penetração.
Actualice el firmware de su dispositivo Tenda i6 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones y la última versión del firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-6024 is a Path Traversal vulnerability affecting Tenda i6 routers, allowing attackers to potentially access sensitive files remotely. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i6 router running versions 1.0.0 through 1.0.0.7(2204).
Upgrade your Tenda i6 router to a patched firmware version. Check the Tenda website for updates. If no patch is available, implement temporary workarounds like firewall restrictions.
Due to the public disclosure, it is highly probable that CVE-2026-6024 is being actively targeted by attackers.
Refer to the Tenda website or security advisory pages for the latest information and firmware updates regarding CVE-2026-6024.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.