CVE-2026-5550 是 Tenda AC10 httpd 16.03.10.10multiTDE01 中的一个安全漏洞,它允许攻击者通过操纵输入数据来触发堆栈缓冲区溢出。这种溢出可能导致远程代码执行,从而危及设备的完整性。该漏洞影响 Tenda AC10 16.03.10.10multiTDE01 版本,多个端点可能受影响,目前尚无官方补丁。
Tenda AC10 路由器(版本 16.03.10.10multiTDE01)中发现了一种基于堆栈的缓冲区溢出漏洞。该漏洞被追踪为 CVE-2026-5550,位于 /bin/httpd 文件的 fromSysToolChangePwd 函数中。远程攻击者可以通过操纵输入来利用此缺陷,从而可能在设备上执行任意代码。该漏洞的 CVSS 评分达到 8.8,表明高风险级别。影响可能会扩展到多个 AC10 设备,对使用此路由器的网络构成重大风险。制造商未提供修复程序,因此需要谨慎并考虑替代风险缓解策略。
可以通过 /bin/httpd 中的 fromSysToolChangePwd 函数远程利用 Tenda AC10 中的 CVE-2026-5550 漏洞。攻击者可能会发送专门设计的请求来触发堆栈上的缓冲区溢出。该函数中缺乏适当的输入验证允许内存操作,从而可能启用恶意代码的执行。利用是远程的,并且可以影响多个设备,这增加了风险的严重性。KEV(知识条目验证)的缺失表明该漏洞可能并不广为人知,这可能会增加未经检测到的利用风险。
Small and medium-sized businesses (SMBs) relying on Tenda AC10 routers for their network connectivity are particularly at risk. Home users who have deployed this router model are also vulnerable. Shared hosting environments utilizing Tenda AC10 routers for network management should be prioritized for patching or mitigation.
• linux / server:
journalctl -u httpd -f | grep -i "fromSysToolChangePwd"• linux / server:
ps aux | grep httpd | grep -i "fromSysToolChangePwd"• generic web: Use curl to send a crafted request to the password change endpoint, monitoring for abnormal server responses or crashes.
curl -v -X POST -d '...' <router_ip>/bin/httpddisclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于 Tenda 尚未为 CVE-2026-5550 发布官方修复程序,因此缓解措施侧重于风险降低策略。强烈建议对网络进行分段,以隔离 Tenda AC10 与关键系统。如果不是必需的,则禁用对路由器的远程访问是一项关键措施。监控与路由器相关的网络流量,以检测潜在的利用尝试。考虑将网络中的其他设备更新到较新的固件,以增强整体安全性。虽然没有直接的解决方案,但这些措施可以显着减少攻击面并最大限度地减少漏洞的潜在影响。
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para actualizar el dispositivo de forma segura.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于此安全漏洞的唯一标识符。
目前没有可用的更新。我们建议您在 Tenda 网站上关注未来的更新。
实施推荐的缓解措施,例如网络分段和禁用远程访问。
有可能,尽管没有公开确认。KEV 的缺失表明它可能并不广为人知,但风险仍然存在。
您可以在国家漏洞数据库 (NVD) 等漏洞数据库中搜索更多信息,一旦该漏洞正式列出。
CVSS 向量