CVE-2026-5204是Tenda CH22 1.0.0.1中发现的一个漏洞,影响/goform/webtypelibrary文件中formWebTypeLibrary函数。通过操纵webSiteId参数,可能导致基于栈的缓冲区溢出。攻击者可以远程利用此漏洞。受影响的版本是1.0.0.1。目前没有可用的官方补丁。
Tenda CH22 路由器版本 1.0.0.1 (CVE-2026-5204) 存在缓冲区溢出漏洞。该漏洞位于 /goform/webtypelibrary 文件的 formWebTypeLibrary 函数中,特别是 webSiteId 参数的处理。攻击者可以通过发送精心制作的恶意数据来利用此漏洞,从而覆盖路由器的内存,可能导致任意代码执行、拒绝服务或未经授权访问设备配置。该漏洞的严重程度在 CVSS 评分中为 8.8,表明存在高风险。漏洞利用程序的公开披露增加了攻击的风险。
CVE-2026-5204 通过操纵 Tenda CH22 路由器 formWebTypeLibrary 函数中的 webSiteId 参数来利用。攻击者可以向 /goform/webtypelibrary 端点发送精心制作的 HTTP 请求,其中 webSiteId 值超过了预期的缓冲区大小。这会触发堆栈缓冲区溢出,从而可能允许攻击者覆盖路由器内存中的关键数据。该漏洞的远程性质意味着攻击者可以从网络上的任何位置或互联网上的任何位置利用它,使其成为一个重大风险。漏洞利用程序的公开披露便于恶意行为者使用它。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CH22 routers running the vulnerable firmware version 1.0.0.1 are at risk. Organizations with multiple Tenda CH22 routers deployed in their networks face a broader attack surface. Shared hosting environments utilizing Tenda routers for network connectivity are also particularly vulnerable.
• tenda: Monitor router logs for unusual requests to /goform/webtypelibrary with potentially malformed webSiteId parameters. Use network intrusion detection systems (NIDS) to identify attempts to exploit the vulnerability.
• generic web: Use curl/wget to probe the /goform/webtypelibrary endpoint with various payloads and observe for crash or error responses.
disclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
目前,Tenda 尚未为此漏洞提供官方修复程序。最有效的缓解措施是,在修复程序可用时,将路由器固件更新到补丁版本。同时,建议实施额外的安全措施,例如限制对路由器的远程访问、更改默认密码以及启用防火墙。监控网络是否存在可疑活动也有助于检测和响应潜在攻击。如果在合理的时间范围内未提供补丁,请考虑使用更安全的型号替换设备。缺少官方补丁需要采取积极的安全态势。
将 Tenda CH22 设备的固件更新到修复了基于栈的缓冲区溢出 (stack-based buffer overflow) 漏洞的版本。请查阅制造商的网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
这是一种安全漏洞,当程序写入超出分配在堆栈内存中的缓冲区边界的数据时发生,可能导致数据损坏或允许执行恶意代码。
如果您使用的是固件版本 1.0.0.1,则容易受到攻击。请在路由器的管理界面中检查您的固件版本。
实施额外的安全措施,例如更改密码、限制远程访问以及启用防火墙。考虑更换路由器。
漏洞扫描工具可以检测此漏洞,但确认需要更深入的分析。
Tenda 负责提供安全补丁来解决此漏洞。
CVSS 向量