Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
A critical buffer overflow vulnerability (CVE-2026-6133) has been discovered in the Tenda F451 SafeUrlFilter, specifically affecting versions between 1.0.0 and 1.0.0.7cnsvn7958. This flaw resides within the /goform/SafeUrlFilter function and allows remote attackers to trigger a stack-based buffer overflow by manipulating the 'page' argument. A public exploit is already available, increasing the risk of immediate exploitation.
Uma vulnerabilidade crítica foi identificada no roteador Tenda F451, versão 1.0.0.7cnsvn7958, catalogada como CVE-2026-6133. Essa falha de segurança reside na função fromSafeUrlFilter do arquivo /goform/SafeUrlFilter e permite um estouro de buffer baseado em pilha. Um atacante remoto pode explorar essa vulnerabilidade enviando dados maliciosos que excedam o tamanho esperado do buffer, o que pode resultar na execução de código arbitrário no dispositivo. A severidade da vulnerabilidade é classificada como 8.8 na escala CVSS, indicando um alto risco. A disponibilidade pública do exploit agrava a situação, pois facilita seu uso por agentes maliciosos. A falta de uma solução oficial (fix) por parte da Tenda exige uma ação imediata por parte dos usuários.
A vulnerabilidade CVE-2026-6133 é explorada através da manipulação do argumento page na função fromSafeUrlFilter. O exploit remoto aproveita a falta de validação adequada da entrada, permitindo que um atacante injete dados que excedam a capacidade do buffer. A execução do exploit pode levar à corrupção da memória e, em última instância, à execução de código malicioso. A disponibilidade pública do exploit facilita seu uso por parte de atacantes com diferentes níveis de habilidade técnica. Espera-se que essa vulnerabilidade seja ativamente explorada em redes que utilizem o roteador Tenda F451, especialmente aquelas com configurações de segurança fracas ou sem um monitoramento adequado. A falta de um patch oficial aumenta o risco de exploração.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers for their network connectivity are at significant risk. Shared hosting environments where multiple users share a single router are particularly vulnerable, as a compromise of one router could potentially impact all users.
• linux / server:
journalctl -u tenda_safeurlfilter -f | grep -i overflow• generic web:
curl -I <router_ip>/goform/SafeUrlFilter?page=<malicious_input>Inspect the response headers and body for any errors or unusual behavior. • linux / server:
lsof -i :80 | grep tendaCheck for unusual processes listening on port 80 associated with the Tenda router.
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Dado que a Tenda não forneceu um patch para CVE-2026-6133, a mitigação imediata se concentra na segmentação da rede e no monitoramento constante. Recomenda-se isolar o roteador Tenda F451 em uma VLAN separada, restringindo seu acesso a outros dispositivos críticos da rede. A implementação de um sistema de detecção de intrusão (IDS) pode ajudar a identificar tentativas de exploração. É crucial manter um registro detalhado do tráfego de rede que entra e sai do roteador. Considere a possibilidade de substituir o roteador Tenda F451 por um modelo mais seguro com suporte a atualizações de segurança. A atualização do firmware, embora não solucione diretamente a vulnerabilidade, pode corrigir outras falhas de segurança e melhorar a postura geral de segurança do dispositivo. A vigilância ativa é essencial até que uma solução oficial seja disponibilizada.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida para mitigar el riesgo de desbordamiento de búfer. Consulte el sitio web oficial de Tenda o los canales de soporte para obtener la última versión del firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Sim, se você estiver executando a versão vulnerável, é importante tomar medidas para mitigar o risco.
Atualmente, não há um patch disponível, mas é recomendável monitorar o site deles para atualizações.
É um erro de programação que pode permitir que um atacante execute código malicioso.
Isolar o roteador, monitorar o tráfego de rede e implementar um sistema de detecção de intrusão são medidas importantes.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.