CVE-2026-6024 描述了 Tenda i6 设备中存在的路径遍历漏洞。该漏洞允许攻击者通过操纵 HTTP Handler 组件,访问设备上的敏感文件,可能导致信息泄露或进一步的攻击。该漏洞影响 Tenda i6 1.0.0–1.0.0.7(2204) 版本,已公开披露,建议用户尽快采取措施。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问 Tenda i6 设备上的配置文件、系统日志或其他敏感数据。通过访问这些文件,攻击者可能能够获取设备的凭据、网络配置信息,甚至执行恶意代码。更进一步,攻击者可能利用这些信息进行横向移动,攻击同一网络中的其他设备。由于该漏洞已公开披露,且无需身份验证即可利用,因此存在被恶意利用的风险。
CVE-2026-6024 已公开披露,存在被恶意利用的风险。目前尚无关于该漏洞被大规模利用的公开报告,但由于其易于利用,建议用户尽快采取措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,以获取最新的威胁情报。
Home users and small businesses relying on Tenda i6 routers are at risk. Those with exposed routers on the public internet are particularly vulnerable. Users who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u tenda_i6 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• generic web:
grep -r "R7WebsSecurityHandlerfunction" /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
为了缓解 CVE-2026-6024 的风险,建议用户尽快升级到已修复的版本。如果无法立即升级,可以考虑以下临时缓解措施:在防火墙上限制对 Tenda i6 设备的访问,只允许必要的流量通过。配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止恶意请求。审查 Tenda i6 设备的配置,确保没有不必要的服务或端口暴露。定期监控系统日志,以检测任何可疑活动。在升级后,请确认漏洞已修复,可以通过尝试访问受影响的文件来验证。
Actualice el firmware de su dispositivo Tenda i6 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones y la última versión del firmware.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6024 是 Tenda i6 1.0.0–1.0.0.7(2204) 版本中发现的路径遍历漏洞,允许攻击者访问敏感文件。
如果您正在使用 Tenda i6 1.0.0–1.0.0.7(2204) 版本,则可能受到影响。请尽快升级到已修复的版本。
建议尽快升级到已修复的版本。如果无法升级,请实施缓解措施,例如限制访问和配置 WAF。
该漏洞已公开披露,存在被恶意利用的风险。
请访问 Tenda 官方网站或安全公告页面,搜索 CVE-2026-6024 以获取更多信息。
CVSS 向量