CVE-2026-4975 描述了 Tenda AC15 路由器中的一个堆栈溢出漏洞,攻击者可以通过构造恶意请求来触发该漏洞。该漏洞存在于 /goform/setcfm 的 formSetCfm 函数中,攻击者可以远程利用此漏洞。受影响的版本为 15.03.05.19。由于目前没有官方补丁,用户应采取其他缓解措施。
Tenda AC15路由器(版本15.03.05.19)中发现了一个关键漏洞,被标记为CVE-2026-4975。此安全缺陷存在于POST请求处理程序的“formSetCfm”函数中,特别是位于“/goform/setcfm”文件中。攻击者可以通过操纵“funcpara1”参数来利用此漏洞,从而导致基于堆栈的缓冲区溢出。此漏洞的严重程度在CVSS量表上评为8.8,表明存在高风险。漏洞可以远程利用,并且漏洞利用已公开披露,这进一步加剧了情况,使恶意行为者更容易利用。此漏洞可能允许攻击者控制设备、破坏其连接的网络并访问敏感信息。
CVE-2026-4975漏洞在Tenda AC15中通过针对“/goform/setcfm”文件的恶意POST请求进行利用。攻击者操纵“funcpara1”参数以覆盖堆栈内存,从而启用任意代码执行。此漏洞的远程性质意味着攻击者可以从网络上的任何位置或互联网上利用它,只要他们可以访问路由器即可。漏洞利用的公开披露使得各种攻击者(从个人黑客到组织团体)更容易复制和使用它。缺乏官方补丁加剧了情况,直到实施固件更新或采取替代缓解措施,用户才会保持脆弱。
Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.
• linux / server:
journalctl -u tenda -g "/goform/setcfm"• generic web:
curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
目前,Tenda尚未提供官方补丁来解决此漏洞。主要建议是,在可用时升级到较新的固件版本。同时,建议实施额外的安全措施以降低风险。这包括将路由器的默认密码更改为强大且唯一的密码,如果不需要,则禁用对路由器的远程访问,并保持防火墙处于启用状态。监控网络是否存在可疑活动也有助于检测和响应潜在攻击。密切关注Tenda关于安全更新的官方通讯,并在发布后应用所有补丁至关重要。如果升级不可行,请考虑更换设备。
将 Tenda AC15 设备的固件更新到 15.03.05.19 之后的版本,以修复基于栈的缓冲区溢出漏洞。 请参阅供应商网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于此安全漏洞的唯一标识符。
是的,非常危险。此漏洞已公开,并且可以远程利用。
目前没有可用更新。请关注Tenda的官方通讯。
更改密码,禁用远程访问并保持防火墙处于启用状态。
如果无法获得更新,则更换是一个安全的选项。
CVSS 向量