CVE-2026-6121 是一个存在于 Tenda F451 1.0.0–1.0.0.7 中,影响httpd组件的WrlclientSet函数的漏洞。该漏洞允许攻击者通过操纵GO参数触发栈溢出,可能导致远程代码执行。目前已知该漏洞已公开,存在被利用的风险,建议用户及时关注官方更新。
Tenda F451 路由器版本 1.0.0.7 中发现了一个关键漏洞,编号为 CVE-2026-6121。由于其潜在的远程利用可能性,该漏洞的 CVSS 评分达到 8.8,构成重大风险。该缺陷存在于 'httpd' 组件的 '/goform/WrlclientSet' 文件的 'WrlclientSet' 函数中。攻击者可以通过操纵 'GO' 参数来触发堆栈缓冲区溢出,从而可能在设备上执行任意代码。功能性漏洞利用程序的发布进一步加剧了情况,使得恶意行为者更容易利用。该漏洞的严重性要求立即采取措施以防止安全漏洞。
通过对 'WrlclientSet' 函数中的 'GO' 参数进行特定操作来利用 Tenda F451 中的 CVE-2026-6121 漏洞。攻击者可以向路由器发送恶意 HTTP 请求,旨在覆盖堆栈缓冲区。公开的漏洞利用程序可用意味着攻击者可以轻松复制此攻击。路由器容易受到远程攻击,这意味着攻击者不需要对设备进行物理访问。成功的利用可能允许攻击者控制路由器、访问敏感数据或使用路由器作为攻击网络中其他设备的跳板。Tenda 缺乏官方修复增加了被利用的风险。
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
目前,Tenda 尚未提供固件更新来修复此漏洞(fix: none)。最有效的缓解措施是使用更安全、更新的型号替换 Tenda F451 路由器版本 1.0.0.7。如果无法立即更换,建议将受影响的路由器与主网络隔离,限制其对互联网和其他敏感设备的访问。监控路由器是否存在可疑活动至关重要。此外,实施严格的防火墙规则可以帮助在成功利用的情况下限制潜在损害。我们强烈建议联系 Tenda 以请求安全更新并随时了解任何未来的发展。
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
这是此安全漏洞的唯一标识符。
不。不更新会使您容易受到攻击。
这是一种编程错误,允许攻击者超出缓冲区边界写入数据,从而可能执行恶意代码。
将路由器与主网络隔离并监控其活动。
目前没有解决方案,但我们建议您联系 Tenda 以获取信息。
CVSS 向量