CVE-2026-5549 是 Tenda AC10 16.03.10.10multiTDE01 中的一个安全漏洞,它允许攻击者访问硬编码的加密密钥。这种攻击可能导致敏感信息泄露或数据被解密。该漏洞影响 Tenda AC10 16.03.10.10multiTDE01 版本,漏洞已公开,目前尚无官方补丁。
影响与攻击场景
Tenda AC10路由器版本16.03.10.10multiTDE01 (CVE-2026-5549) 存在一个关键漏洞。该漏洞位于2048位RSA密钥的处理中,特别是文件/webroot_ro/pem/privkeySrv.pem。问题在于使用了硬编码的加密密钥。这意味着攻击者可以在未经身份验证的情况下访问此密钥,从而危及网络安全和通过路由器传输的数据。此漏洞的严重程度很高,可能导致通信被拦截和解密,以及设备被潜在控制。
利用背景
CVE-2026-5549已公开披露,这意味着有关如何利用该漏洞的信息可用。这大大增加了攻击Tenda AC10易受攻击路由器的风险。攻击可以远程启动,无需访问设备。漏洞的易于利用和信息的公开可用性使该漏洞成为Tenda AC10用户的严重威胁。
威胁情报
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
目前,Tenda尚未为此漏洞提供官方修复程序。主要建议是,在发布固件更新之前,禁用易受攻击的Tenda AC10路由器。如果必须保持路由器运行,请实施额外的安全措施,例如网络隔离、持续流量监控和限制远程访问。密切关注Tenda的官方通讯,了解安全更新的可用性。在此期间,请考虑用具有更强大的安全记录和定期更新的模型替换设备。
修复方法翻译中…
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Verifique el sitio web oficial de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una actualización segura. Esta vulnerabilidad implica una clave privada codificada, por lo que la actualización es crucial para mitigar el riesgo.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2026-5549 是什么 — Tenda AC10 中的漏洞?
这意味着加密密钥直接嵌入到路由器的固件中,而不是安全地生成或存储。这使得访问和破坏更容易。
Tenda AC10 中的 CVE-2026-5549 是否会影响我?
通过路由器传输的所有数据,包括密码、个人信息、银行详细信息和机密通信。
如何修复 Tenda AC10 中的 CVE-2026-5549?
如果您有一个固件版本为16.03.10.10multiTDE01的Tenda AC10路由器,则很可能易受攻击。
CVE-2026-5549 是否正在被积极利用?
实施额外的安全措施,例如网络隔离和持续流量监控。尽快考虑更换设备。
在哪里可以找到 Tenda AC10 关于 CVE-2026-5549 的官方安全通告?
访问Tenda官方网站或查阅公司的官方通讯。