CVE-2026-5849 描述了 Tenda i12 设备中存在的路径遍历漏洞。该漏洞允许攻击者通过操纵 HTTP Handler 组件,访问设备文件系统中的敏感文件,可能导致信息泄露或进一步的攻击。受影响的版本包括 1.0.0–1.0.0.11(3862)。已公开披露此漏洞,建议用户尽快采取缓解措施。
该路径遍历漏洞允许攻击者绕过正常的访问控制机制,直接访问 Tenda i12 设备的内部文件。攻击者可能能够读取配置文件,获取敏感信息,例如用户名、密码、数据库连接字符串等。更严重的后果是,攻击者可能利用该漏洞修改系统文件,篡改设备配置,甚至完全控制设备。由于漏洞可远程利用,且已公开披露,攻击风险较高,可能导致设备被入侵和数据泄露。
该漏洞已公开披露,这意味着攻击者可以轻松获取漏洞利用信息。目前尚无公开的漏洞利用代码,但攻击者可能会自行开发利用程序。由于漏洞的严重性和公开披露的性质,建议用户将其视为高优先级安全问题。CISA 尚未将其添加到 KEV 目录。
Home and small business users who rely on Tenda i12 routers, particularly those with default configurations or outdated firmware, are at significant risk. Shared hosting environments utilizing Tenda i12 routers for network management are also vulnerable. Users who have exposed their routers directly to the internet without proper security measures are at the highest risk.
• linux / server:
journalctl -u tenda_i12 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• linux / server:
lsof -i :80 | grep tendadisclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
CVSS 向量
虽然官方补丁尚未发布,但可以采取一些临时缓解措施。首先,建议立即更新设备到最新可用的固件版本,即使该版本未明确列为修复此漏洞。其次,限制对设备的外部访问,使用防火墙规则阻止来自不可信来源的流量。还可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。最后,密切监控设备日志,查找任何异常活动。
Actualice el firmware del dispositivo Tenda i12 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener más información sobre las actualizaciones disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5849 是一个路径遍历漏洞,影响 Tenda i12 设备,攻击者可利用 HTTP Handler 组件访问敏感文件。
如果您使用的是 Tenda i12 1.0.0–1.0.0.11(3862) 版本,则可能受到影响。
目前没有官方补丁,建议更新到最新固件版本,并采取防火墙和 WAF 等缓解措施。
漏洞已公开披露,攻击者可能正在开发利用程序,建议尽快采取措施。
请访问 Tenda 官方网站或安全公告页面查找相关信息。