Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
O CVE-2026-6122 representa uma vulnerabilidade de buffer overflow identificada no roteador Tenda F451, especificamente na função frmL7ProtForm do arquivo /goform/L7Prot. Essa falha permite a manipulação do argumento 'page', levando a um estouro de buffer na pilha, o que pode resultar em execução remota de código. A vulnerabilidade afeta as versões 1.0.0 a 1.0.0.7 do dispositivo e o exploit já foi divulgado publicamente, tornando-o um risco significativo. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica (CVE-2026-6122) foi identificada no roteador Tenda F451, versão 1.0.0.7. Esta falha, classificada com um CVSS de 8.8, reside na função frmL7ProtForm do arquivo /goform/L7Prot dentro do componente httpd. A vulnerabilidade é um estouro de buffer baseado em pilha, o que significa que um atacante pode enviar dados maliciosos para sobrescrever a memória do roteador, potencialmente permitindo que ele execute código arbitrário. O risco é alto devido à capacidade de exploração remota do problema, sem necessidade de acesso físico ao dispositivo. A divulgação pública do exploit agrava ainda mais a situação, facilitando seu uso por agentes maliciosos. A ausência de uma correção oficial (fix: none) exige medidas preventivas imediatas pelos usuários para mitigar o risco.
O exploit para CVE-2026-6122 foi divulgado publicamente, o que significa que está disponível para qualquer pessoa com experiência técnica. O ataque visa a função frmL7ProtForm dentro do arquivo /goform/L7Prot por meio da manipulação do argumento page. Um atacante pode enviar uma solicitação HTTP especialmente elaborada que aciona um estouro de buffer na memória do roteador. Este estouro pode permitir que o atacante sobrescreva a memória e execute código arbitrário, obtendo controle do dispositivo. A natureza remota da exploração significa que os atacantes podem lançar ataques de qualquer lugar com acesso à rede. A falta de uma correção oficial torna os roteadores Tenda F451 1.0.0.7 um alvo atraente para os atacantes.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Organizations with multiple Tenda F451 routers deployed in their networks face a broader attack surface. Users who have not updated their router firmware are particularly vulnerable.
• linux / server:
journalctl -u httpd -f | grep -i 'L7Prot'• linux / server:
ss -tulnp | grep tenda• generic web:
curl -I http://<tenda_ip>/goform/L7Prot -v• generic web:
grep -i 'L7Prot' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Diante da falta de um patch oficial para resolver CVE-2026-6122 no Tenda F451 1.0.0.7, a mitigação se concentra em estratégias de redução de risco. Recomenda-se fortemente segmentar a rede para isolar o roteador vulnerável de dispositivos críticos. Desativar recursos desnecessários no roteador, como o acesso remoto à interface de administração, pode reduzir a superfície de ataque. Implementar um firewall robusto e mantê-lo atualizado é crucial para bloquear tráfego malicioso. Monitorar o tráfego de rede em busca de padrões suspeitos pode ajudar a detectar tentativas de exploração. Considerar a substituição do roteador por um modelo mais recente com suporte de segurança atualizado é a solução mais segura a longo prazo. A ausência de um patch exige vigilância constante e a aplicação de medidas de segurança proativas.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La vulnerabilidad es un desbordamiento de búfer en la pila, por lo que actualizar el firmware es la solución más efectiva para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Sim, se você não atualizou seu roteador, você está em risco.
Implemente as medidas de mitigação descritas, como segmentar sua rede e desativar o acesso remoto.
Não há uma correção oficial, mas as medidas de mitigação podem reduzir o risco.
Consulte bancos de dados de vulnerabilidades como o National Vulnerability Database (NVD) para obter detalhes técnicos.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.