CVE-2026-5548 是 Tenda AC10 httpd 16.03.10.10multiTDE01 中的一个安全漏洞,它允许攻击者通过操纵输入数据来触发堆栈缓冲区溢出。这种溢出可能导致远程代码执行,从而危及设备的完整性。该漏洞影响 Tenda AC10 16.03.10.10multiTDE01 版本,目前尚无官方补丁。
Tenda AC10路由器版本16.03.10.10multiTDE01 (CVE-2026-5548) 存在缓冲区溢出漏洞。该漏洞位于 /bin/httpd 文件的 fromSysToolChangePwd 函数中。攻击者可以通过操纵 sys.userpass 参数来利用此漏洞,从而在设备上执行任意代码,并危及网络安全。该漏洞的严重程度评定为高,CVSS 评分达到 8.8,表明存在重大风险。Tenda 方面未提供官方修复程序,进一步加剧了这一情况,需要用户采取积极的预防措施。
该漏洞位于 /bin/httpd 文件中的 fromSysToolChangePwd 函数中。攻击者可以通过发送操纵 sys.userpass 参数的恶意 HTTP 请求来利用此漏洞。由此产生的缓冲区溢出可能允许攻击者覆盖设备内存,从而可能导致执行任意代码。该漏洞的远程性质意味着攻击者无需物理访问设备即可对其进行破坏。易受攻击函数中缺乏强大的身份验证会促进利用。
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于 Tenda 方面未提供官方补丁,因此减轻此漏洞需要采取积极的方法。强烈建议用户升级到 AC10 的更安全版本固件,如果可用。如果无法更新,建议将 AC10 设备从主网络隔离,限制其对关键资源的访问。实施严格的防火墙规则以限制对设备的远程访问也有助于减少攻击面。积极监控设备是否存在可疑活动对于检测和响应潜在的利用尝试至关重要。考虑用更安全的型号替换设备,该型号具有安全更新支持。
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于识别此特定漏洞的唯一标识符,用于在安全报告中跟踪和引用它。
这是一种安全漏洞类型,当程序尝试在分配的内存缓冲区边界之外写入数据时发生。
由于没有补丁,请将设备从网络隔离,限制远程访问并监控活动。
如果可能,请升级到更安全的固件版本或考虑更换设备。
KEV(内核可利用向量)是一种评估漏洞易受攻击程度的指标。“否”表示尚未确定已知的利用向量。
CVSS 向量