CVE-2026-6123 describes a critical vulnerability affecting the Tenda F451 router. This flaw, a stack-based buffer overflow, resides within the fromAddressNat function accessible via the /goform/addressNat endpoint. Successful exploitation allows for remote code execution, potentially granting an attacker complete control over the device. This vulnerability impacts Tenda F451 versions 1.0.0 through 1.0.0.7, and a public exploit is already available.
在 Tenda F451 路由器版本 1.0.0.7 中发现了一个关键漏洞 (CVE-2026-6123)。此漏洞的 CVSS 评分为 8.8,位于 httpd 组件的 /goform/addressNat 文件的 fromAddressNat 函数中。远程攻击者可以通过操纵 entrys 参数来利用此漏洞,从而导致堆栈缓冲区溢出。此漏洞的严重性在于其易于利用以及远程代码执行的可能性,这可能允许攻击者完全破坏设备及其连接的网络。Tenda 缺乏官方修复程序加剧了这种情况,需要采取替代缓解措施。
漏洞 CVE-2026-6123 已公开披露,这意味着可用的利用代码。这大大增加了攻击的风险,因为攻击者可以使用公开信息来利用 Tenda F451 路由器。缓冲区溢出的性质允许攻击者潜在地将恶意代码注入到设备的内存中,从而导致路由器被劫持。fromAddressNat 函数中缺乏强大的身份验证使得利用更容易,因为攻击者可以在不需要凭据的情况下发送操纵的请求。漏洞的公开披露要求立即采取行动以保护受影响的系统。
Small businesses and home users relying on Tenda F451 routers are at risk, particularly those with exposed routers or weak network security practices. Shared hosting environments utilizing Tenda F451 routers as gateway devices are also vulnerable, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u tenda-f451 | grep -i 'fromAddressNat'• generic web:
curl -I http://<router_ip>/goform/addressNatCheck for unusual HTTP status codes or error messages related to the endpoint. • linux / server:
ps aux | grep tenda-f451Monitor for unexpected processes or resource consumption related to the router.
disclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
由于 Tenda 没有提供安全更新来解决 CVE-2026-6123,因此缓解选项仅限于预防措施。强烈建议对网络进行分段,以隔离 Tenda F451 与关键资源。禁用路由器对远程访问是关键一步。监控网络流量以查找可疑活动可以帮助检测利用尝试。考虑用具有主动安全支持的更新型号替换设备是长期最安全的解决方案。实施强大的防火墙可以提供额外的保护层,尽管不能完全消除风险。
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización y la versión más reciente del firmware.
漏洞分析和关键警报直接发送到您的邮箱。
这是 Tenda F451 路由器中此安全漏洞的唯一标识符。
它允许远程攻击者控制路由器,从而可能危及整个网络。
目前没有可用的更新来修复此漏洞。
实施建议的缓解措施,例如网络分段和禁用远程访问。
是的,用具有主动安全支持的更安全的型号替换路由器是长期最推荐的解决方案。
CVSS 向量