Tenda AC1206命令注入漏洞CVE-2026-0581
Tenda AC1206 是腾达推出的 1200M 11ac 无线穿墙王千兆口路由器,搭载高性能 1GHz CPU,采用 28 纳米制造工艺,性能强且功耗低。
一、基本情况
Tenda AC1206 外观简约,通常为黑色,配备 6 根 5dBi 全向天线,采用蛇形走线、多振子辐射,科学合理的天线布局让信号传输更强劲。
支持 MU-MIMO技术,可使路由器与多个网络设备同时进行数据传输,提升路由器的待机量和终端上网速度,最多可同时连接32台设备。

该路由器采用新一代 11AC Wave2.0 技术,双频并发速率高达 1167Mbps,2.4GHz 频段速率为 300Mbps,5GHz 频段速率为 867Mbps。
栋科技漏洞库关注到 Tenda AC1206 受影响版本中存在一个命令注入漏洞,该漏洞被追踪为CVE-2026-0581,漏洞的CVSS 4.0评分为5.3。
二、漏洞分析
CVE-2026-0581漏洞是存在于Tenda Wi-Fi 5路由器AC1206设备运行固件版本AC1206V1.0RTL_V15.03.06.23中存在的一个命令注入漏洞。
该漏洞存在于 Tenda AC1206 15.03.06.23 版本中,漏洞影响了httpd组件的/goform/BehaviorManager文件的formBehaviorManager功能。
具体而言,该漏洞源于在httpd中的formBehaviorManager函数从 Web 请求中获取 modulename、option、data 和 switch 等参数,
但这一过程中未对data参数进行过滤就使用doSystemCmd 函数执行,从而造成命令注入。
因此,攻击者通过操作参数modulename/option/data/switch可以进行命令注入。攻击可以远程发起。该漏洞已被公开披露并可被利用。

三、POC概念验证
1、固件版本:AC1206V1.0RTL_V15.03.06.23
2、Poc代码
管理员已设置登录后刷新可查看备注:使用qemu模拟固件,执行poc后无回显。
四、影响范围
Tenda AC1206 15.03.06.2
五、修复建议
未知
六、参考链接
管理员已设置登录后刷新可查看