CVE-2026-5988 是一个存在于 Tenda F451 路由器中的安全漏洞,具体位于 /goform/AdvSetWrlsafeset 文件的 formWrlsafeset 函数中。攻击者可以通过操纵 mit_ssid 参数触发栈缓冲区溢出,从而可能导致远程代码执行。该漏洞影响 Tenda F451 路由器版本 1.0.0–1.0.0.7,且该漏洞的利用方法已公开,存在安全风险。目前尚未发布官方补丁。
Tenda F451路由器版本1.0.0.7中发现了一个关键漏洞,被标记为CVE-2026-5988。此安全缺陷存在于文件'/goform/AdvSetWrlsafeset'的'formWrlsafeset'函数中,表现为基于堆栈的缓冲区溢出。通过操纵'mit_ssid'参数可以利用此漏洞,允许远程攻击者可能控制设备。漏洞的严重程度,CVSS评分达到8.8,表明存在高风险。公开的漏洞利用程序进一步加剧了情况,方便恶意行为者使用。受影响的用户应立即采取行动,尽管目前制造商尚未提供官方修复程序(fix)。
Tenda F451中的CVE-2026-5988由于'formWrlsafeset'函数中的缓冲区溢出,允许远程代码执行。攻击者可以向路由器发送专门设计的请求,通过操纵'mit_ssid'参数来覆盖堆栈内存并执行恶意代码。漏洞利用程序的公开可用性促进了此漏洞的利用,增加了针对易受攻击的Tenda F451设备的定向攻击的风险。受影响函数中缺乏适当的身份验证允许远程攻击者在不需要凭证的情况下利用此漏洞。
Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.
• linux / server:
journalctl -u tenda -g "AdvSetWrlsafeset"• linux / server:
ps aux | grep -i AdvSetWrlsafeset• generic web:
curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于Tenda F451版本1.0.0.7目前没有官方安全更新(fix),因此减轻CVE-2026-5988需要采取积极的方法。强烈建议将路由器从公共网络隔离,仅限制对受信任设备的访问。实施强大的防火墙并保持所有连接设备的安全性软件更新,可以帮助降低风险。考虑将其替换为具有安全补丁的较新型号是长期来看最安全的解决方案。监控网络是否存在可疑活动对于检测潜在的利用尝试至关重要。
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此安全漏洞的唯一标识符。
这是一种编程错误,可能允许攻击者执行恶意代码。
将路由器从公共网络隔离,并考虑将其替换为更安全的型号。
目前,Tenda没有提供官方安全更新。
实施防火墙,保持安全软件更新,并监控网络是否存在可疑活动。
CVSS 向量