CVE-2026-4960 描述了 Tenda AC6 固件中的一个严重漏洞,该漏洞允许攻击者通过精心构造的请求来触发堆栈溢出。该漏洞存在于 /goform/WizardHandle 的 fromWizardHandle 函数中,攻击者可以远程利用此漏洞。受影响的版本包括 15.03.05.16 及以下版本。由于目前没有官方补丁,用户应采取其他缓解措施。
Tenda AC6路由器版本15.03.05.16中发现了一个关键漏洞,被标记为CVE-2026-4960。此安全缺陷位于/goform/WizardHandle文件的fromWizardHandle函数中,特别是与POST请求处理有关。攻击者可以通过操纵WANT/WANS参数来利用此漏洞,从而可能导致堆栈缓冲区溢出。此漏洞的严重程度很高(CVSS 8.8),表明受影响设备存在重大安全风险。漏洞的公开披露增加了被利用的风险,因为攻击者现在可以访问有关如何利用它的信息。此漏洞可能允许攻击者控制路由器、破坏其连接的网络并访问敏感数据。
CVE-2026-4960通过针对Tenda AC6路由器/goform/WizardHandle文件的恶意POST请求进行利用。攻击者通过操纵请求中的WANT/WANS参数来触发堆栈缓冲区溢出。此漏洞的远程性质意味着攻击者可以从网络上的任何位置或互联网(只要他们可以访问路由器)利用此漏洞。漏洞的公开披露促进了利用程序的创建和分发,从而增加了自动化攻击的风险。缺乏官方修复程序使路由器特别容易受到攻击。
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
目前,Tenda尚未为CVE-2026-4960提供官方修复程序。最有效的缓解措施是将路由器的固件更新到包含此漏洞修复的最新版本(如果可用)。同时,建议采取额外的安全措施,例如将路由器的默认密码更改为强大且唯一的密码,如果不需要,则禁用对路由器的远程访问,并保持固件更新到最新可用版本(尽管这不会修复CVE-2026-4960,但可能会解决其他漏洞)。监控网络流量以查找可疑活动也有助于检测和防止攻击。考虑使用具有持续安全更新支持的更安全的型号替换Tenda AC6路由器。
将您的 Tenda AC6 路由器固件更新到制造商提供的 15.03.05.16 之后的版本。 请参阅 Tenda 网站以获取最新的固件更新和安装说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 8.8表示一个高危漏洞。更高的分数表示更高的安全风险。
如果您拥有固件版本为15.03.05.16的Tenda AC6路由器,则很可能受到影响。
实施建议的缓解措施,例如更改密码并禁用远程访问。考虑更换路由器。
目前没有广泛可用的工具可以专门检测此漏洞。监控网络流量可以帮助识别可疑活动。
您可以联系Tenda的技术支持或在安全论坛和安全新闻网站上搜索信息。
CVSS 向量