CVE-2026-4902是一个存在于腾达AC5 15.03.06.47固件中的栈溢出漏洞。该漏洞位于/goform/addressNat文件的fromAddressNat函数中,允许攻击者通过操控page参数发送POST请求来触发缓冲区溢出。成功利用此漏洞可能导致远程代码执行,从而完全控制受影响的设备。目前,该漏洞的利用细节已经公开,建议用户尽快采取缓解措施。No official patch available.
Tenda AC5 路由器版本 15.03.06.47 检测到一项关键漏洞,编号为 CVE-2026-4902。此安全漏洞存在于文件 '/goform/addressNat' 中的 'fromAddressNat' 函数中,特别是通过 POST 请求处理 'page' 输入。攻击者可以通过操纵 'page' 参数来利用此漏洞,从而导致堆栈缓冲区溢出。此漏洞的严重程度为高 (CVSS 8.8),因为它可以轻松远程利用,并且存在执行任意代码的潜在风险。公共漏洞利用程序的可用性进一步加剧了情况,增加了针对易受攻击的 Tenda AC5 设备的定向攻击风险。利用成功可能使攻击者获得对路由器的控制权,从而破坏其连接到的家庭或企业网络。
CVE-2026-4902 的漏洞利用程序已公开,这意味着攻击者可以使用它来利用 Tenda AC5 设备的漏洞。该漏洞存在于通过 POST 请求在文件 '/goform/addressNat' 中的 'fromAddressNat' 函数中处理 'page' 输入。攻击者可以发送一个精心设计的 POST 请求,其中包含一个恶意 'page' 值,该值超过了分配的缓冲区大小,从而导致堆栈缓冲区溢出。这使攻击者能够在路由器上执行任意代码,从而破坏其安全性。利用的远程性质以及漏洞利用程序的可用性使其成为 Tenda AC5 用户的重大威胁。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda AC5 routers are at risk. Specifically, those who have not updated their firmware and are directly exposed to the internet are most vulnerable. Shared hosting environments utilizing Tenda AC5 routers for network management also face increased risk.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
目前,Tenda 尚未为 CVE-2026-4902 提供官方修复程序。最有效的缓解措施是,在 Tenda 发布更新后,升级到 15.03.06.47 之后的更高版本的固件。同时,建议采取预防措施,例如将易受攻击的路由器与主网络隔离、限制对路由器的远程访问(禁用 SSH 和 Telnet 访问)以及监控网络流量是否存在可疑活动。长期选项是考虑使用具有更好安全记录和固件更新历史记录的路由器替换 Tenda AC5 设备。由于缺乏即时解决方案,因此需要始终保持警惕并实施替代安全措施。
Actualizar el firmware del router Tenda AC5 a una versión posterior a la 15.03.06.47 que corrija la vulnerabilidad de desbordamiento de búfer. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Tenda AC5 路由器中特定安全漏洞的唯一标识符。
如果您使用的是版本 15.03.06.47,则您将面临此利用的风险。
将路由器与网络隔离,禁用远程访问,并监控网络流量。
预计 Tenda 将发布更新,但尚未确认日期。
查找异常的网络活动、路由器配置的更改或性能下降。
CVSS 向量