首页 网络安全 正文
  • 本文约884字,阅读需4分钟
  • 14
  • 0

Tenda AC1206命令注入漏洞CVE-2026-0581

摘要

栋科技漏洞库关注到 Tenda AC1206 受影响版本中存在一个命令注入漏洞,该漏洞被追踪为CVE-2026-0581,漏洞的CVSS 4.0评分为5.3。

Tenda AC1206 是腾达推出的 1200M 11ac 无线穿墙王千兆口路由器,搭载高性能 1GHz CPU,采用 28 纳米制造工艺,性能强且功耗低。

一、基本情况

Tenda AC1206 外观简约,通常为黑色,配备 6 根 5dBi 全向天线,采用蛇形走线、多振子辐射,科学合理的天线布局让信号传输更强劲。

支持 MU-MIMO技术,可使路由器与多个网络设备同时进行数据传输,提升路由器的待机量和终端上网速度,最多可同时连接32台设备。

Tenda AC1206命令注入漏洞CVE-2026-0581

该路由器采用新一代 11AC Wave2.0 技术,双频并发速率高达 1167Mbps,2.4GHz 频段速率为 300Mbps,5GHz 频段速率为 867Mbps。

栋科技漏洞库关注到 Tenda AC1206 受影响版本中存在一个命令注入漏洞,该漏洞被追踪为CVE-2026-0581,漏洞的CVSS 4.0评分为5.3。

二、漏洞分析

CVE-2026-0581漏洞是存在于Tenda Wi-Fi 5路由器AC1206设备运行固件版本AC1206V1.0RTL_V15.03.06.23中存在的一个命令注入漏洞。

该漏洞存在于 Tenda AC1206 15.03.06.23 版本中,漏洞影响了httpd组件的/goform/BehaviorManager文件的formBehaviorManager功能。

具体而言,该漏洞源于在httpd中的formBehaviorManager函数从 Web 请求中获取 modulename、option、data 和 switch 等参数,

但这一过程中未对data参数进行过滤就使用doSystemCmd 函数执行,从而造成命令注入。

因此,攻击者通过操作参数modulename/option/data/switch可以进行命令注入。攻击可以远程发起。该漏洞已被公开披露并可被利用。

Tenda AC1206命令注入漏洞CVE-2026-0581

三、POC概念验证

1、固件版本:AC1206V1.0RTL_V15.03.06.23

2、Poc代码

管理员已设置登录后刷新可查看

备注:使用qemu模拟固件,执行poc后无回显。

四、影响范围

Tenda AC1206 15.03.06.2

五、修复建议

未知

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接