CVE-2026-5036 描述了 Tenda 4G06 路由器中的一个堆栈缓冲区溢出漏洞,该漏洞允许攻击者通过发送特制的请求来覆盖内存。 攻击者可以通过操纵 page 参数来利用此漏洞。 漏洞影响版本为 ≤04.06.01.29。 由于没有官方补丁,用户应采取其他安全措施。
在 Tenda 4G06 路由器版本 04.06.01.29 中发现了一个关键漏洞 (CVE-2026-5036)。此安全缺陷表现为 Endpoint 组件的 /goform/DhcpListClient 文件中 fromDhcpListClient 函数中的基于堆栈的缓冲区溢出。攻击者可以通过操纵 'page' 参数来利用此漏洞,从而可能在设备上执行任意代码,从而危及网络的机密性、完整性和可用性。该漏洞的严重程度评分为 CVSS 8.8,表明存在高风险。漏洞利用程序的公开披露加剧了这种情况,使得恶意行为者更容易利用。
CVE-2026-5036 漏洞专门影响固件版本 04.06.01.29 的 Tenda 4G06 路由器。该漏洞利用程序通过向路由器发送恶意请求来工作,该请求操纵 fromDhcpListClient 函数中的 'page' 参数。这种操纵会导致缓冲区溢出,从而覆盖路由器的内存并可能允许恶意代码执行。漏洞利用程序的远程性质意味着攻击者可以从具有网络访问权限的任何位置破坏路由器。漏洞利用程序的公开可用性使其更容易被具有不同技术水平的攻击者使用,从而增加了广泛利用的风险。
Small businesses and home users relying on Tenda 4G06 routers with unpatched firmware are at significant risk. Shared hosting environments utilizing these routers for network connectivity are also vulnerable. Organizations with legacy configurations or those lacking robust patch management processes are particularly susceptible.
disclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
目前,Tenda 尚未为此漏洞提供修复程序。最有效的缓解措施是立即将路由器固件更新到解决此缺陷的版本,一旦可用。同时,建议实施额外的安全措施,例如限制对路由器的远程访问、禁用不必要的服务以及加强管理员密码。监控网络是否存在可疑活动也很重要。建议用户随时了解 Tenda 的安全更新,并在发布后应用补丁。在应用解决方案之前,考虑将设备隔离到单独的网络上是一种重要的预防措施。
将 Tenda 4G06 设备的固件更新到 04.06.01.29 之后的版本,以修复基于栈的缓冲区溢出漏洞。请参阅供应商网站以获取最新的固件更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 分数 8.8 表示高危漏洞。这意味着该漏洞很容易被利用,并且可能对系统安全产生重大影响。
目前,Tenda 尚未发布固件更新来解决此漏洞。我们建议您在 Tenda 网站上监控更新。
在更新可用之前,我们建议限制对路由器的远程访问,更改管理员密码,并监控网络是否存在可疑活动。
如果您拥有固件版本 04.06.01.29 的 Tenda 4G06 路由器,则该路由器容易受到此漏洞的影响。
缓冲区溢出发生在程序尝试在内存缓冲区边界之外写入数据时,这可能导致系统崩溃或允许恶意代码执行。
CVSS 向量