CVE-2026-5841 描述了 Tenda i3 设备中存在的路径遍历漏洞。该漏洞允许攻击者通过操纵输入,访问设备文件系统中的敏感文件,可能导致信息泄露或进一步的攻击。受影响的版本包括 1.0.0–1.0.0.6(2204)。目前已公开PoC,建议尽快采取措施。
该路径遍历漏洞允许攻击者绕过正常的访问控制机制,直接访问 Tenda i3 设备的敏感文件。攻击者可能能够读取配置文件,获取用户名和密码,甚至访问其他设备的凭据。如果攻击者能够访问设备的系统文件,他们可能能够执行恶意代码,完全控制设备。由于该漏洞已公开,攻击者可以轻松利用它来发起攻击,造成严重的安全风险。此漏洞的潜在影响包括数据泄露、设备劫持和网络入侵。
CVE-2026-5841 已于 2026 年 4 月 9 日公开。由于已公开 PoC,该漏洞的利用概率较高。目前尚未观察到大规模的利用活动,但攻击者可能正在积极利用该漏洞。建议密切关注安全社区的动态,及时获取最新的威胁情报。
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
CVSS 向量
虽然官方补丁尚未发布,但可以采取一些缓解措施来降低风险。首先,建议立即禁用或限制对受影响功能的访问。其次,可以考虑使用防火墙或代理服务器来过滤恶意请求,阻止攻击者访问敏感文件。此外,定期审查设备配置,确保没有不必要的服务或端口暴露。如果升级补丁不可行,可以尝试修改设备配置,限制文件访问权限。升级后,请验证配置是否正确,确保漏洞已成功修复。
Actualice el firmware del dispositivo Tenda i3 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5841 是 Tenda i3 设备中发现的路径遍历漏洞,允许攻击者访问敏感文件。
如果您正在使用 Tenda i3 1.0.0–1.0.0.6(2204) 版本,则可能受到影响。
建议尽快升级到修复版本。如果无法升级,请采取缓解措施,如限制文件访问权限。
已公开 PoC,存在攻击风险,建议密切关注安全动态。
请访问 Tenda 官方网站或安全公告页面,搜索 CVE-2026-5841 获取更多信息。