CVE-2026-5605 是一个发现于Tenda CH22 中的堆溢出漏洞,该漏洞允许攻击者通过操纵参数导致栈溢出,可能导致系统崩溃或代码执行。该漏洞影响版本1.0.0–1.0.0.1,攻击者可以远程利用,并且漏洞利用代码已公开。目前尚未发布官方补丁。
Tenda CH22路由器版本1.0.0.1中已发现一个关键漏洞,编号为CVE-2026-5605。此漏洞存在于/goform/WrlExtraSet文件的formWrlExtraSet函数中,允许进行基于堆栈的缓冲区溢出。攻击者可以通过操纵GO参数来利用此漏洞,从而可能在设备上执行任意代码。该漏洞的严重程度评分为CVSS 8.8,表明高风险级别。令人担忧的是,该漏洞利用代码已公开可用,这使得它更容易被用于定向攻击。缺乏修复进一步加剧了情况,使用户面临脆弱状态。
Tenda CH22的CVE-2026-5605漏洞是通过操纵formWrlExtraSet函数中的GO参数来利用的。攻击者可以通过利用不充分的输入验证,向路由器发送恶意请求。这会导致堆栈上的缓冲区溢出,使攻击者能够覆盖内存并可能执行任意代码。漏洞利用代码的公开可用性意味着攻击者可以轻松复制和修改攻击,以针对未修补的Tenda CH22设备。漏洞利用的远程性质意味着攻击可以从任何具有路由器网络访问权限的位置发起,从而增加了被破坏的风险。
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
由于Tenda未针对CVE-2026-5605提供官方修复程序,因此缓解措施的选择有限,重点是减少攻击面。强烈建议在实施解决方案之前,将Tenda CH22路由器从网络上断开。如果必须保持路由器连接,则建议对网络进行隔离,以将易受攻击的设备与关键系统隔离。监控网络流量以检测可疑活动也有助于检测和响应潜在攻击。将路由器更换为具有更新安全支持的更安全型号是长期来看最推荐的解决方案。Tenda的缺乏回应令人担忧,并强调了选择对安全有明确承诺的供应商的重要性。
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 8.8分表示高危漏洞。这意味着它很可能被利用,并可能对设备安全产生重大影响。
目前,Tenda未针对CVE-2026-5605提供官方修复程序。
如果必须继续使用路由器,建议对网络进行隔离并监控流量以查找可疑活动。更换路由器是最佳选择。
将路由器从网络上断开是保护自己的最有效方法。此外,请更新网络上其他设备的固件,并使用强密码。
缓冲区溢出发生在程序尝试在内存缓冲区边界之外写入数据时,这可能导致崩溃或允许执行恶意代码。
CVSS 向量