A critical security vulnerability, CVE-2026-6134, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting versions 1.0.0 through 1.0.0.7cnsvn7958. Successful exploitation allows remote attackers to manipulate the system, potentially leading to denial of service or even arbitrary code execution. A public exploit is already available, increasing the risk of immediate attacks.
Tenda F451 路由器版本 1.0.0.7cnsvn7958 发现了一个关键漏洞,编号为 CVE-2026-6134。此安全缺陷位于文件 '/goform/qossetting' 中的 'fromqossetting' 函数中,允许进行堆栈缓冲区溢出。远程攻击者可以通过操纵 'qos' 参数来利用此漏洞,从而可能在设备上执行任意代码。该漏洞的 CVSS 评分达到 8.8,表明风险级别很高。漏洞利用程序的公开可用性大大增加了主动攻击的风险。采取措施保护受影响的设备至关重要。
CVE-2026-6134 通过向 Tenda F451 路由器发送恶意请求来利用,该请求操纵 'fromqossetting' 函数中的 'qos' 参数。此操作会导致堆栈缓冲区溢出,允许攻击者注入恶意代码。由于漏洞利用程序已公开可用,因此攻击者可以轻松地利用它来破坏易受攻击的设备。漏洞利用的远程性质意味着攻击者不需要对路由器进行物理访问。潜在影响包括完全接管设备、盗窃机密数据以及将路由器用作攻击网络中其他系统的跳板。
Small businesses and home users relying on Tenda F451 routers are at risk. Shared hosting environments utilizing these routers as gateway devices are particularly vulnerable, as a compromise of the router could expose multiple tenants to attack. Users with older, unpatched firmware versions are most susceptible.
• linux / server:
journalctl -f -u tenda_qos | grep -i overflow• generic web:
curl -v https://<router_ip>/goform/qossetting?qos=AAAAAAAAAAAAAAAAAAAAAAA | grep -i 'stack overflow'disclosure
poc
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
目前,Tenda 没有为此漏洞提供官方修复程序(fix: none)。最有效的即时缓解措施是将受影响的路由器从网络隔离,尤其是在它暴露于互联网的情况下。我们强烈建议联系 Tenda 以请求修复此漏洞的固件更新。同时,可以实施额外的安全措施,例如限制对路由器管理界面的访问并加强密码。监控网络是否存在可疑活动也至关重要。
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La actualización solucionará la vulnerabilidad de desbordamiento de búfer en la pila.
漏洞分析和关键警报直接发送到您的邮箱。
这是此安全漏洞的唯一标识符。
如果您使用的是版本 1.0.0.7cnsvn7958 并且尚未应用修复程序(目前尚不存在),则您将面临风险。
将路由器从网络隔离并联系 Tenda 获取更新。
目前,Tenda 没有提供官方补丁。
这是一种允许攻击者覆盖设备内存的漏洞类型,可能允许执行恶意代码。
CVSS 向量