CVE-2026-4906 揭示了 Tenda AC5 15.03.06.47 固件中的一个栈溢出漏洞。通过操作 WANT/WANS 参数,攻击者可以远程执行攻击。受影响的版本为 15.03.06.47。由于没有官方补丁,用户应采取其他安全措施来缓解风险。
在Tenda AC5路由器(版本15.03.06.47)中发现了一种堆栈缓冲区溢出漏洞。具体来说,文件/goform/WizardHandle中的函数'decodePwd'可以通过POST请求中发送的'WANT/WANS'参数进行操作。该漏洞的CVSS评分高达8.8(高),允许攻击者远程执行代码。该漏洞的利用方式已公开,这意味着该漏洞目前可以被利用,对该路由器的用户构成重大风险。严重性在于攻击者可能获得设备控制权,破坏其连接的网络,并访问敏感信息。
此漏洞的利用方式已公开,这意味着攻击者可以使用它来利用Tenda AC5路由器。该漏洞在于路由器处理POST请求中'WANT/WANS'参数的方式。攻击者可以发送旨在使堆栈缓冲区溢出的恶意请求,从而允许执行任意代码。由于利用方式是远程的,因此尤其危险,因为攻击者可以从任何具有网络访问权限的位置利用该漏洞。缺乏官方修复增加了采取预防措施的紧迫性。
Small businesses and home users relying on Tenda AC5 routers are at risk, particularly those with exposed router configurations or weak security practices. Shared hosting environments utilizing Tenda AC5 routers for network connectivity are also vulnerable. Legacy configurations with default passwords or outdated firmware settings increase the risk of exploitation.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
目前,Tenda尚未为此漏洞提供官方修复程序(fix: none)。最有效的缓解措施是立即停止使用Tenda AC5路由器版本15.03.06.47。如果必须继续使用,请实施额外的安全措施,例如网络隔离、限制远程访问以及监控网络流量中的可疑活动。Tenda尽快发布固件更新以解决此漏洞至关重要。在此期间,用户应了解风险并采取预防措施来保护其网络。
将 Tenda AC5 路由器固件更新到 15.03.06.47 之后的版本。请参阅供应商网站以获取最新的固件版本和更新说明。如果没有可用的更新,请考虑更换设备。
漏洞分析和关键警报直接发送到您的邮箱。
堆栈缓冲区溢出是指程序尝试向堆栈上的缓冲区写入超出其容量的数据,从而覆盖相邻数据。这可能允许攻击者执行恶意代码。
如果您拥有固件版本为15.03.06.47的Tenda AC5路由器,则容易受到攻击。请在路由器的管理界面中检查固件版本。
如果Tenda没有提供更新,请考虑用更安全的型号替换路由器。
是的,利用此漏洞的攻击者可能能够访问存储在路由器或连接到网络的设备上的敏感数据。
网络监控工具可以帮助检测可疑活动。请咨询安全专业人士以获取建议。
CVSS 向量