CVE-2026-5155 是 Tenda CH22 1.0.0.1 的 /goform/AdvSetWan 函数中发现的一个栈溢出漏洞,存在于 Parameter Handler 组件中。该漏洞允许远程攻击者通过操纵 wanmode 参数来执行攻击,导致栈缓冲区溢出,从而可能导致任意代码执行或服务中断。受影响的版本包括 1.0.0.1。目前尚无官方补丁可用,建议采取缓解措施。
Tenda CH22 路由器版本 1.0.0.1 (CVE-2026-5155) 发现了一个关键漏洞。此安全缺陷位于 /goform/AdvSetWan 文件的 fromAdvSetWan 函数中,特别是 wanmode 参数的处理。攻击者可以通过操纵此参数来利用此漏洞,从而导致堆栈缓冲区溢出。该漏洞的严重程度评分为 CVSS 8.8,表明风险很高。最令人担忧的是,该漏洞可以远程利用,这意味着攻击者无需物理访问即可破坏设备。此外,利用详情已公开,从而大大增加了攻击的风险。
CVE-2026-5155 允许远程攻击者在 Tenda CH22 路由器上执行任意代码。该利用程序通过向 /goform/AdvSetWan 文件发送专门制作的请求来工作,操纵 wanmode 参数以导致缓冲区溢出。公开利用程序信息使得具有不同技术水平的攻击者更容易使用它。这增加了 Tenda CH22 路由器成为攻击目标的可能性,从而可能导致数据丢失、设备控制或将路由器用作僵尸网络的一部分。Tenda 缺乏官方修复加剧了这种情况,直到实施更新,用户才会保持脆弱状态。
Small businesses and home users relying on Tenda CH22 routers are at significant risk. Shared hosting environments utilizing these routers to manage network connectivity are particularly vulnerable, as a compromise could affect multiple tenants. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• tenda: Monitor router logs for requests to /goform/AdvSetWan with unusually long or malformed wanmode parameters. Use network intrusion detection systems (NIDS) to identify traffic patterns associated with known exploit attempts.
grep 'wanmode=[a-zA-Z0-9]{200}' /var/log/router.logdisclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
目前,Tenda 尚未为此漏洞提供修复程序。最佳缓解措施是,一旦可用,就升级到较新的固件版本。同时,建议采取预防措施以降低被利用的风险。这些措施包括将路由器的默认密码更改为强大且唯一的密码,如果不需要,则禁用对路由器的远程访问,并使用最新的安全补丁使固件保持最新状态。监控网络中的可疑活动也有助于检测和响应潜在攻击。建议受影响的用户直接联系 Tenda 以获取有关固件更新可用性的信息。
将 Tenda CH22 路由器的固件更新到高于 1.0.0.1 的版本,该版本修复了基于栈的缓冲区溢出 (stack-based buffer overflow) 漏洞。请查阅制造商网站以获取最新版本的固件和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
当程序尝试在分配的内存缓冲区边界之外写入数据时,会发生缓冲区溢出,这可能会覆盖相邻数据并可能允许执行恶意代码。
如果您拥有固件版本 1.0.0.1 的 Tenda CH22 路由器,则很可能受到影响。请在路由器的管理界面中检查固件版本。
如果没有可用的更新,请实施建议的缓解措施,例如更改密码和禁用远程访问。
您可以在漏洞数据库(例如国家漏洞数据库 (NVD))以及网络安全网站上找到有关 CVE-2026-5155 的更多信息。
根据可用信息,Tenda 尚未为此漏洞提供修复程序(解决方案)。建议直接联系 Tenda 以获取更新。
CVSS 向量