CVE-2026-5830 是 Tenda AC15 路由器 15.03.05.18 版本中发现的一个安全漏洞,具体位于 /goform/SysToolChangePwd 文件的 websGetVar 函数中。攻击者可以通过精心构造的请求,利用旧密码、新密码和确认密码参数的修改,触发堆栈缓冲区溢出,从而可能导致远程代码执行。目前已知该漏洞存在公开可用的利用代码,增加了被攻击的风险。No official patch available.
Tenda AC15路由器版本15.03.05.18中已发现一项关键漏洞。此漏洞被记录为CVE-2026-5830,位于文件'/goform/SysToolChangePwd'的'websGetVar'函数中。攻击者可以通过操纵'oldPwd'、'newPwd'和'cfmPwd'参数来触发堆栈缓冲区溢出,从而利用此漏洞。由于其远程代码执行的潜力,此漏洞的严重程度很高(CVSS 8.8)。功能性利用程序的公开可用性大大增加了风险,允许恶意行为者轻松破坏受影响的设备。Tenda方面缺乏官方修复加剧了这种情况,需要立即采取缓解措施。
Tenda AC15中的CVE-2026-5830漏洞允许通过操纵密码更改参数实现远程代码执行。攻击者可以通过发送专门设计的HTTP请求到路由器,利用'/goform/SysToolChangePwd'中的'websGetVar'函数。'oldPwd'、'newPwd'和'cfmPwd'参数的长度验证不足会导致堆栈缓冲区溢出,从而允许攻击者覆盖内存并可能控制设备。利用程序的公开可用性使其易于攻击者使用,这些攻击者具有不同的技术水平。影响范围可以从拒绝服务到恶意代码的完全执行,从而危及数据的机密性、完整性和可用性。
Home and small business users who rely on Tenda AC15 routers running the vulnerable firmware version 15.03.05.18 are at significant risk. This includes users with basic network configurations and those who have not implemented strong firewall rules. Shared hosting environments utilizing Tenda AC15 routers are also potentially vulnerable.
• linux / server:
journalctl -u tenda -g 'SysToolChangePwd'• generic web:
curl -I http://<router_ip>/goform/SysToolChangePwd | grep -i '200 OK'disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于Tenda针对CVE-2026-5830没有提供官方修复程序,因此缓解措施侧重于风险降低策略。强烈建议在实施替代解决方案之前,将Tenda AC15路由器版本15.03.05.18从互联网上断开连接。如果必须保持路由器连接,请考虑对网络进行分段,以限制来自不受信任网络的访问。积极监控路由器是否存在可疑活动。实施严格的防火墙规则以限制对不必要的服务的访问。此外,请确保连接到网络的设备上的防病毒软件保持最新状态。如果从可靠且非官方的来源提供,则升级到更安全的固件版本可能是一种选择,但应仔细评估以避免稳定性问题。
Actualice el firmware del dispositivo Tenda AC15 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
这是Tenda AC15路由器中此特定漏洞的唯一标识符。
在实施解决方案之前,由于利用程序的公开可用性,这非常危险。
目前,Tenda没有提供官方解决方案。
从互联网上断开路由器、对网络进行分段、监控活动以及实施严格的防火墙规则是推荐的措施。
除非仔细评估风险并且来源可靠,否则不建议这样做。
CVSS 向量