Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
Uma vulnerabilidade de estouro de buffer (buffer overflow) foi descoberta no roteador Tenda F451, afetando as versões 1.0.0 até 1.0.0.7. A falha reside na função fromDhcpListClient do arquivo /goform/DhcpListClient, dentro do componente httpd. Um atacante remoto pode explorar essa vulnerabilidade manipulando o argumento 'page', resultando em um estouro de pilha. Um exploit para essa vulnerabilidade já foi divulgado publicamente.
Uma vulnerabilidade crítica foi detectada no roteador Tenda F451, versão 1.0.0.7, identificada como CVE-2026-6120. Esta vulnerabilidade, com uma pontuação CVSS de 8.8 (Alta), reside na função fromDhcpListClient dentro do arquivo /goform/DhcpListClient do componente httpd. A manipulação do argumento page pode levar a um estouro de buffer na pilha. Isso pode permitir que um atacante remoto execute código arbitrário no dispositivo, comprometendo potencialmente a rede à qual ele está conectado. A gravidade desta vulnerabilidade é exacerbada pelo fato de que o exploit agora é público, o que significa que os atacantes podem usá-lo ativamente. A falta de uma correção oficial da Tenda é uma preocupação significativa, exigindo medidas preventivas imediatas.
O exploit para CVE-2026-6120 é agora publicamente conhecido, o que significa que os atacantes podem usá-lo para explorar a vulnerabilidade em dispositivos Tenda F451 sem exigir habilidades técnicas avançadas. A natureza remota da exploração significa que um atacante pode tentar comprometer o dispositivo de qualquer lugar com acesso à rede. A função fromDhcpListClient é acessível através da interface web do roteador, facilitando o ataque. A validação insuficiente da entrada page permite que o atacante envie dados maliciosos que sobrescrevem a memória da pilha, levando à execução de código arbitrário. A exposição desta vulnerabilidade através da web a torna um alvo atraente para atacantes automatizados e scanners de vulnerabilidades.
Small businesses and home users who rely on Tenda F451 routers are particularly at risk. Shared hosting environments that utilize these routers to manage network connectivity are also vulnerable. Users with legacy configurations or those who have not updated their router firmware in a long time are at higher risk of exploitation.
• linux / server:
journalctl -u httpd | grep -i "fromDhcpListClient"• linux / server:
ps aux | grep -i "/goform/DhcpListClient"• generic web:
Use curl to test the /goform/DhcpListClient endpoint with various, unusually long 'page' parameters to observe any errors or crashes.
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Como a Tenda não forneceu uma correção para CVE-2026-6120, a mitigação se concentra em medidas alternativas. A recomendação principal é desativar o servidor DHCP no roteador Tenda F451, se não for absolutamente essencial. Se o servidor DHCP for necessário, considere a segmentação da rede para limitar o impacto potencial de uma exploração. Monitorar o tráfego de rede em busca de atividade suspeita é crucial. Também é altamente recomendável entrar em contato com o suporte da Tenda para solicitar uma atualização de firmware e expressar a urgência da situação. A implementação de firewalls e sistemas de detecção de intrusão pode fornecer uma camada adicional de proteção. A atualização para um roteador de um fabricante diferente é uma solução de longo prazo.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um estouro de buffer na pilha ocorre quando um programa tenta escrever mais dados em um buffer na memória do que ele pode conter, sobrescrevendo dados adjacentes na pilha. Isso pode permitir que um atacante injete e execute código malicioso.
Se você tiver um roteador Tenda F451 com a versão do firmware 1.0.0.7, ele é vulnerável. Verifique a versão do seu firmware na interface de administração do roteador.
Se você precisar do servidor DHCP, considere segmentar sua rede para limitar o impacto de uma possível exploração. Implemente firewalls e sistemas de detecção de intrusão.
Atualmente, nenhuma correção oficial está disponível. Entre em contato com o suporte da Tenda e expresse sua preocupação para incentivar o lançamento de uma atualização de firmware.
Dada a disponibilidade pública do exploit e a falta de uma correção, é altamente recomendável tomar medidas de mitigação ou considerar a atualização para um roteador mais seguro.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.