平台
tenda
组件
tenda
修复版本
1.0.1
CVE-2026-5962 描述了 Tenda CH22 设备中存在的路径遍历漏洞。该漏洞允许攻击者通过操纵 httpd 组件的 R7WebsSecurityHandlerfunction 函数,访问未经授权的文件。受影响的版本包括 1.0.0 到 1.0.0.6(468)。目前已公开利用代码,建议尽快采取措施。
该路径遍历漏洞允许攻击者绕过访问控制机制,读取服务器上的敏感文件,例如配置文件、用户数据或系统日志。攻击者可能利用此漏洞获取设备的凭据,进一步控制设备,甚至访问与设备连接的内部网络。由于该漏洞已公开,且存在利用代码,因此存在被恶意利用的风险,可能导致数据泄露、设备被控制和网络安全事件。 攻击者可以利用此漏洞读取设备上的敏感信息,例如密码和配置数据,从而进一步控制设备或访问内部网络。
该漏洞已公开,存在利用代码,表明攻击者可以轻松地利用此漏洞。目前尚无关于该漏洞被大规模利用的公开报告,但由于其易用性,存在被恶意利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。请密切关注相关安全动态。
Home users and small businesses relying on Tenda CH22 routers are at risk. Those with exposed routers on the public internet or those using default configurations are particularly vulnerable. Shared hosting environments utilizing Tenda CH22 routers for network management are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd | head -n 1disclosure
poc
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
虽然官方补丁尚未发布,但可以采取一些缓解措施来降低风险。首先,建议禁用或限制对受影响功能的访问。其次,可以考虑使用 Web 应用防火墙 (WAF) 或反向代理来过滤恶意请求。此外,定期审查设备配置,确保没有不必要的服务或端口暴露。 升级到修复版本是最终解决方案,请密切关注 Tenda 官方发布的补丁信息。 升级后,请确认漏洞已修复,例如通过尝试访问受保护的文件来验证。
Actualice el firmware del dispositivo Tenda CH22 a una versión corregida que solucione la vulnerabilidad de path traversal. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener la última versión del firmware.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5962 是 Tenda CH22 设备中发现的路径遍历漏洞,允许攻击者访问未经授权的文件。
如果您正在使用 Tenda CH22 1.0.0 到 1.0.0.6(468) 版本的设备,则可能受到影响。
请升级到 Tenda 官方发布的修复版本。在补丁发布前,请采取缓解措施,例如限制对受影响功能的访问。
该漏洞已公开利用代码,存在被恶意利用的风险。
请访问 Tenda 官方网站或安全公告页面,查找有关 CVE-2026-5962 的信息。
CVSS 向量