CVE-2026-6122 是一个存在于 Tenda F451 1.0.0–1.0.0.7 中,影响httpd组件的frmL7ProtForm函数的漏洞。该漏洞允许攻击者通过操纵page参数触发栈溢出,可能导致远程代码执行。目前已知该漏洞已公开,存在被利用的风险,建议用户及时关注官方更新。
在 Tenda F451 路由器版本 1.0.0.7 中发现了一个关键漏洞 (CVE-2026-6122)。 此漏洞的 CVSS 评分为 8.8,位于 httpd 组件的 /goform/L7Prot 文件的 frmL7ProtForm 函数中。 该漏洞是基于堆栈的缓冲区溢出,这意味着攻击者可以发送恶意数据来覆盖路由器的内存,从而可能执行任意代码。 由于该漏洞可以远程利用,因此风险很高,无需访问设备。 公开披露的漏洞进一步加剧了情况,因为它促进了恶意行为者使用该漏洞。 没有官方修复程序 (fix: none) 意味着用户必须立即采取预防措施来降低风险。
CVE-2026-6122 的漏洞已公开披露,这意味着任何具有技术专业知识的人都可以使用它。 该攻击针对通过操纵 page 参数在 /goform/L7Prot 文件中的 frmL7ProtForm 函数。 攻击者可以发送专门设计的 HTTP 请求,从而在路由器的内存中触发缓冲区溢出。 此溢出允许攻击者覆盖内存并执行任意代码,从而获得对设备的控制。 漏洞的远程性质意味着攻击者可以从任何具有网络访问权限的位置发起攻击。 缺乏官方修复程序使 Tenda F451 1.0.0.7 路由器成为攻击者的有吸引力的目标。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Organizations with multiple Tenda F451 routers deployed in their networks face a broader attack surface. Users who have not updated their router firmware are particularly vulnerable.
• linux / server:
journalctl -u httpd -f | grep -i 'L7Prot'• linux / server:
ss -tulnp | grep tenda• generic web:
curl -I http://<tenda_ip>/goform/L7Prot -v• generic web:
grep -i 'L7Prot' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
鉴于没有官方补丁来解决 Tenda F451 1.0.0.7 中的 CVE-2026-6122,缓解措施侧重于风险降低策略。 强烈建议将网络划分为段,以隔离易受攻击的路由器与关键设备隔离。 禁用路由器上的不必要功能,例如远程访问管理界面,可以减少攻击面。 实施强大的防火墙并保持其最新状态对于阻止恶意流量至关重要。 监控网络流量以查找可疑模式有助于检测利用尝试。 考虑用具有更新安全支持的较新型号替换路由器是更安全的长期解决方案。 缺乏补丁需要持续的警惕和积极的安全措施的应用。
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La vulnerabilidad es un desbordamiento de búfer en la pila, por lo que actualizar el firmware es la solución más efectiva para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于识别此安全漏洞的唯一标识符。
是的,如果您没有更新您的路由器,您将面临风险。
实施描述的缓解措施,例如对您的网络进行分段和禁用远程访问。
没有官方的修复程序,但缓解措施可以降低风险。
请参阅 National Vulnerability Database (NVD) 等漏洞数据库以获取技术详细信息。
CVSS 向量