Tenda - CVE-2026-2202

Date de publication :

Le routeur Tenda AC8 est affecté par une vulnérabilité de type dépassement de mémoire tampon au sein du composant httpd. La manipulation du paramètre shareSpeed dans la fonction fromSetWifiGusetBasic du fichier /goform/WifiGuestSet permet à un attaquant distant authentifié d’exploiter un buffer overflow susceptible d’entraîner une compromission du système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-120: Buffer Copy without Checking Size of Input (“Classic Buffer Overflow”)

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

  • Firmware version 16.03.33.05

Contournement provisoire

•    Restreindre strictement l’accès à l’interface d’administration (VPN, filtrage IP),
•    Désactiver la fonctionnalité WiFi Guest si non nécessaire,
•    Segmenter le routeur sur un réseau d’administration isolé,
•    Segmenter le routeur sur un réseau d’administration isolé.

Solutions ou recommandations

Pour l'instant, aucun correctif officiel n’a été communiqué par l’éditeur.