CVE-2026-4905是一个存在于腾达AC5固件中的栈溢出漏洞。该漏洞位于/goform/WifiWpsOOB文件的formWifiWpsOOB函数中,允许攻击者通过操纵index参数触发栈溢出,从而可能执行任意代码或导致拒绝服务。受影响的版本为15.03.06.47。目前尚无官方补丁可用,建议用户采取缓解措施。
在 Tenda AC5 路由器版本 15.03.06.47 中发现了一个关键漏洞,被记录为 CVE-2026-4905。该漏洞的 CVSS 评分高达 8.8(高),位于文件 /goform/WifiWpsOOB 中的 formWifiWpsOOB 函数中。远程攻击者可以通过操纵 index 参数来利用此缺陷,从而导致堆栈缓冲区溢出。该漏洞的严重性在于其允许远程代码执行的可能性,使攻击者能够控制设备。该漏洞利用程序公开且已披露的事实显著增加了风险,因为它促进了针对易受攻击的 Tenda AC5 设备的定向攻击的创建和传播。缺乏官方修复程序(fix: none)进一步加剧了局势,要求用户立即采取预防措施。
CVE-2026-4905 漏洞是通过 Tenda AC5 路由器的 formWifiWpsOOB 函数中 index 参数的操纵来利用的。攻击者可以发送一个专门制作的 POST 请求到 /goform/WifiWpsOOB,其中 index 值为超过堆栈上分配的缓冲区限制的值。这种覆盖允许攻击者注入恶意代码并在设备上执行它。漏洞利用程序的公开性质意味着有可用的概念验证代码,证明了攻击的可行性。这意味着攻击者可以轻松地调整这些概念验证漏洞来发起针对易受攻击的 Tenda AC5 设备的定向攻击。缺乏官方修复程序使情况特别令人担忧。
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
由于 Tenda 针对 CVE-2026-4905 未提供官方修复程序,因此缓解措施侧重于替代安全措施。强烈建议 Tenda AC5 版本 15.03.06.47 的用户立即将设备从互联网断开连接,以防止潜在攻击。此外,建议将路由器的默认密码更改为强大且唯一的密码。监控网络是否存在可疑活动至关重要。如果可能,请考虑将固件更新到较新版本(如果可用,尽管 CVE 中未提及修复程序),或将路由器替换为具有更新安全支持的更安全的型号。网络分段,隔离路由器与关键设备,也可以帮助限制潜在利用的影响。
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Tenda AC5 路由器中特定安全漏洞的唯一标识符。
是的,如果您使用的是版本 15.03.06.47,则会受到此攻击的影响。
将路由器从互联网断开连接并更改密码。
根据提供的信息,没有可用的固件更新(fix: none)。
考虑对您的网络进行分段并监控可疑活动。
CVSS 向量