CVE-2026-5547 是 Tenda AC10 16.03.10.10multiTDE01 中的一个安全漏洞,它允许攻击者在服务器上执行任意命令。这种攻击可能导致系统被攻陷或敏感信息泄露。该漏洞影响 Tenda AC10 16.03.10.10multiTDE01 版本,多个端点可能受影响,目前尚无官方补丁。
Tenda AC10 路由器(版本 16.03.10.10multiTDE01)中发现了一种命令注入漏洞(CVE-2026-5547)。该漏洞存在于 /bin/httpd 文件的 formAddMacfilterRule 函数中。攻击者可以利用此漏洞在设备上执行任意操作系统命令,从而可能危及网络安全。该漏洞在 CVSS 评分系统中被评为 6.3,表明存在中等风险。目前没有可用的修复程序加剧了这种情况,需要仔细评估风险并实施替代的缓解措施。
可以通过路由器的 Web 界面远程利用此漏洞。攻击者可以操纵 formAddMacfilterRule 函数中的输入参数来注入操作系统命令。这些命令将以 httpd 进程的权限执行,从而可能允许攻击者获得设备的 root 访问权限。漏洞的远程性质意味着任何具有网络访问权限的设备都可能成为攻击向量。对多个终端的影响的潜在影响表明该漏洞可能存在于其他 Tenda 型号中,尽管尚未明确确认。
Small and medium-sized businesses (SMBs) and home users relying on Tenda AC10 routers running the vulnerable firmware version are at risk. Shared hosting environments utilizing Tenda AC10 routers for network management are also particularly vulnerable, as a compromise could impact multiple tenants. Users with exposed router management interfaces are at increased risk.
• linux / server:
journalctl -u httpd | grep -i "formAddMacfilterRule"• linux / server:
ps aux | grep /bin/httpd• generic web:
curl -I http://<router_ip>/bin/httpd/formAddMacfilterRule• generic web:
grep -r "formAddMacfilterRule" /bin/httpddisclosure
漏洞利用状态
EPSS
0.83% (75% 百分位)
CISA SSVC
鉴于 Tenda 对于 CVE-2026-5547 没有提供官方修复程序,缓解措施应侧重于限制设备暴露。强烈建议对网络进行分段,以将 Tenda AC10 路由器与关键资源隔离。如果非必要,禁用 MAC 过滤功能可以减少攻击面。监控网络流量是否存在可疑活动至关重要。考虑用具有主动安全更新的更安全的型号替换设备是长期来看最稳健的解决方案。更新到最新可用的固件版本(如果不是易受攻击的版本)是一个重要的步骤,但不能保证修复。
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una instalación segura.
漏洞分析和关键警报直接发送到您的邮箱。
这是此安全漏洞的唯一标识符。
在发布修复程序之前,建议采取缓解措施以降低风险。
请在 Tenda 网站上检查是否有较新的固件版本。但是,对于 CVE-2026-5547 尚无确认的修复程序。
使用防火墙或 VLAN 来隔离网络中的 Tenda AC10 路由器和其他设备。
断开路由器与网络的连接,更改所有连接设备的密码,并联系网络安全专家。
CVSS 向量