Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
A critical security vulnerability, CVE-2026-6134, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting versions 1.0.0 through 1.0.0.7cnsvn7958. Successful exploitation allows remote attackers to manipulate the system, potentially leading to denial of service or even arbitrary code execution. A public exploit is already available, increasing the risk of immediate attacks.
Uma vulnerabilidade crítica foi descoberta no roteador Tenda F451, versão 1.0.0.7cnsvn7958, catalogada como CVE-2026-6134. Esta falha de segurança reside na função 'fromqossetting' do arquivo '/goform/qossetting' e permite um estouro de buffer na pilha. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento 'qos', o que pode resultar na execução de código arbitrário no dispositivo. A gravidade da vulnerabilidade é classificada com um CVSS de 8.8, indicando um risco alto. O fato de o exploit já estar disponível publicamente aumenta significativamente o risco de ataques ativos. É crucial tomar medidas imediatas para proteger os dispositivos afetados.
A vulnerabilidade CVE-2026-6134 é explorada enviando uma solicitação maliciosa ao roteador Tenda F451 que manipula o argumento 'qos' na função 'fromqossetting'. Esta manipulação provoca um estouro de buffer na pilha, permitindo que um atacante injete código malicioso. Dado que o exploit está disponível publicamente, os atacantes podem utilizá-lo facilmente para comprometer dispositivos vulneráveis. A natureza remota da exploração significa que os atacantes não precisam de acesso físico ao roteador. O impacto potencial inclui a tomada de controle completa do dispositivo, o roubo de dados confidenciais e o uso do roteador como ponto de apoio para atacar outros sistemas na rede.
Small businesses and home users relying on Tenda F451 routers are at risk. Shared hosting environments utilizing these routers as gateway devices are particularly vulnerable, as a compromise of the router could expose multiple tenants to attack. Users with older, unpatched firmware versions are most susceptible.
• linux / server:
journalctl -f -u tenda_qos | grep -i overflow• generic web:
curl -v https://<router_ip>/goform/qossetting?qos=AAAAAAAAAAAAAAAAAAAAAAA | grep -i 'stack overflow'disclosure
poc
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Atualmente, não existe uma solução oficial fornecida pela Tenda para esta vulnerabilidade (fix: none). A mitigação imediata mais eficaz é isolar o roteador afetado da rede, especialmente se estiver exposto à Internet. Recomenda-se vivamente contactar a Tenda para solicitar uma atualização de firmware que corrija esta vulnerabilidade. Enquanto isso, podem ser implementadas medidas de segurança adicionais, como restringir o acesso à interface de administração do roteador e fortalecer as senhas. Monitorar a rede em busca de atividade suspeita também é fundamental.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La actualización solucionará la vulnerabilidad de desbordamiento de búfer en la pila.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Sim, se estiver a utilizar a versão 1.0.0.7cnsvn7958 e não tiver aplicado uma solução (que atualmente não existe).
Isole o roteador da rede e contacte a Tenda para obter atualizações.
Atualmente, não existe um patch oficial disponível da Tenda.
É um tipo de vulnerabilidade que permite a um atacante sobrescrever a memória do dispositivo, potencialmente permitindo a execução de código malicioso.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.