Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
O CVE-2026-6121 representa uma vulnerabilidade de buffer overflow identificada no roteador Tenda F451, especificamente na função WrlclientSet do arquivo /goform/WrlclientSet. Essa falha permite a manipulação do argumento 'GO', levando a um estouro de buffer na pilha, o que pode resultar em execução remota de código. A vulnerabilidade afeta as versões 1.0.0 a 1.0.0.7 do dispositivo e o exploit já foi divulgado publicamente, tornando-o um risco significativo. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Tenda F451, versão 1.0.0.7, catalogada como CVE-2026-6121. Esta vulnerabilidade, com uma pontuação CVSS de 8.8, representa um risco significativo devido ao seu potencial para ser explorada remotamente. A falha reside na função 'WrlclientSet' do arquivo '/goform/WrlclientSet' dentro do componente 'httpd'. Um atacante pode manipular o argumento 'GO' para provocar um estouro de buffer na pilha, o que poderia permitir a execução de código arbitrário no dispositivo. A publicação de um exploit funcional agrava ainda mais a situação, facilitando a exploração por parte de agentes maliciosos. A gravidade desta vulnerabilidade exige atenção imediata para evitar compromissos de segurança.
A vulnerabilidade CVE-2026-6121 no Tenda F451 é explorada através de uma manipulação específica do argumento 'GO' na função 'WrlclientSet'. Um atacante pode enviar uma solicitação HTTP maliciosa ao roteador, projetada para estourar o buffer da pilha. A disponibilidade de um exploit público significa que os atacantes podem facilmente replicar este ataque. O roteador é vulnerável a ataques remotos, o que significa que um atacante não precisa de acesso físico ao dispositivo. A exploração bem-sucedida poderia permitir ao atacante obter controle sobre o roteador, acessar dados confidenciais ou usar o roteador como ponto de apoio para atacar outros dispositivos na rede. A falta de uma solução oficial da Tenda aumenta o risco de exploração.
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Atualmente, a Tenda não forneceu uma atualização de firmware para corrigir esta vulnerabilidade (fix: none). A mitigação mais eficaz é substituir o roteador Tenda F451 versão 1.0.0.7 por um modelo mais seguro e atualizado. Se a substituição não for viável imediatamente, recomenda-se isolar o roteador afetado da rede principal, restringindo seu acesso à internet e a outros dispositivos sensíveis. Monitorar o roteador em busca de atividade suspeita é crucial. Além disso, implementar regras de firewall rigorosas pode ajudar a limitar o dano potencial em caso de uma exploração bem-sucedida. Recomendamos fortemente entrar em contato com a Tenda para solicitar uma atualização de segurança e manter-se informado sobre quaisquer desenvolvimentos futuros.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Não. A falta de atualização te deixa vulnerável a ataques.
É um erro de programação que permite a um atacante escrever dados além dos limites de um buffer, potencialmente executando código malicioso.
Isole o roteador da rede principal e monitore sua atividade.
Atualmente, não há uma solução disponível, mas recomendamos entrar em contato com a Tenda para obter informações.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.