CVE-2026-5567 是 Tenda M3 设备中发现的一个缓冲区溢出漏洞,影响到 Destination Handler 组件的 setAdvPolicyData 函数。成功利用该漏洞可能导致攻击者远程执行恶意代码,对设备安全构成严重威胁。该漏洞影响 Tenda M3 1.0.0–1.0.0.10 版本。目前尚未发布官方补丁。
Tenda M3 路由器版本 1.0.0.10 发现了一个关键漏洞,被标识为 CVE-2026-5567。此漏洞存在于 /goform/setAdvPolicyData 文件的 setAdvPolicyData 函数中,特别是 Destination Handler 组件。攻击者可以通过操纵 policyType 参数来利用此漏洞,可能导致缓冲区溢出。此漏洞的 CVSS 评分达到 8.8,表明风险级别很高。漏洞利用程序的公开可用性大大增加了攻击的可能性以及解决此问题的紧迫性。Tenda 缺乏官方修复程序加剧了这种情况,将用户暴露于潜在的安全漏洞。
CVE-2026-5567 的漏洞利用程序公开发布意味着攻击者现在拥有利用 Tenda M3 1.0.0.10 路由器漏洞所需的工具。这大大增加了有针对性的攻击风险,无论是来自经验丰富的恶意行为者,还是来自技术专业知识较少的行为者。利用远程功能允许攻击者从具有网络访问权限的任何位置破坏路由器。由此产生的缓冲区溢出可能允许攻击者在路由器上执行任意代码,从而危及整个网络的安全性。Tenda 缺乏官方修复程序使情况更加令人担忧,因为用户依赖于替代缓解措施来保护自己。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda M3 routers for their network connectivity are at significant risk. Shared hosting environments that utilize Tenda M3 routers for network management are also particularly vulnerable, as a compromise of one router could potentially impact multiple users. Users with default router configurations or weak passwords are at the highest risk.
• linux / server:
journalctl -u tenda -f | grep -i 'setAdvPolicyData'• generic web:
curl -s -v https://<router_ip>/goform/setAdvPolicyData | grep -i 'policyType'disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于 Tenda 尚未针对 CVE-2026-5567 发布安全更新(修复程序),因此缓解选项有限。最关键的建议是禁用或隔离 Tenda M3 1.0.0.10 路由器,如果它不是绝对必要的。如果需要路由器,请考虑网络分段以限制成功利用的潜在影响。监控网络流量以查找可疑活动至关重要。此外,实施严格的防火墙规则以阻止对路由器的未经授权的访问。最后,用户应随时关注 Tenda 关于此漏洞的任何未来公告。如果通过非官方渠道可用(极其谨慎),则升级到更安全的固件可能是一种选择,但会带来固有的风险。
Actualice el firmware de su dispositivo Tenda M3 a la última versión disponible proporcionada por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
漏洞分析和关键警报直接发送到您的邮箱。
这是 Tenda M3 路由器此安全漏洞的唯一标识符。
如果不采取任何措施,它将容易受到远程攻击。
目前没有官方更新可用。
将路由器与主网络隔离并实施严格的防火墙规则。
在国家漏洞数据库 (NVD) 或网络安全网站等漏洞数据库中搜索。
CVSS 向量