# CVE-2026-4567 - Tenda A15: Buffer Overflow Remoto sem Autenticação em UploadCfg > [!high] CVSS 9.8 - Crítico - PoC Público sem Patch > Stack-based buffer overflow no roteador **Tenda A15** v15.13.07.13 permite execução remota de código sem autenticação via endpoint `/cgi-bin/UploadCfg`. Exploit público disponível no GitHub; nenhum patch foi lançado pelo fabricante. ## Visão Geral CVE-2026-4567 é uma vulnerabilidade de **stack-based buffer overflow** (CWE-119/CWE-121) no firmware do roteador [[_tenda|Tenda]] A15 versão 15.13.07.13. A falha está no componente `UploadCfg` do servidor web embarcado: ao manipular o argumento `File` com dados acima do limite esperado, um atacante remoto não autenticado consegue sobrescrever o ponteiro de retorno na pilha e redirecionar a execução para shellcode arbitrário no contexto do processo `httpd`. A gravidade é elevada pela combinação de três fatores: acesso de rede sem autenticação (CVSS 9.8), existência de exploit funcional públicado no GitHub e ausência de patch por parte do fabricante até a data desta nota. Roteadores Tenda possuem histórico recente de vulnerabilidades similares nos modelos A18 ([[cve-2026-2930|CVE-2026-2930]]) e AC8 ([[cve-2026-3044|CVE-2026-3044]]), sugerindo um padrão sistêmico de ausência de válidação de entrada nas funções de upload de configuração. Organizações que operam esses dispositivos em ambientes SOHO e pequenas empresas dos setores [[financial|financeiro]] e [[retail|varejo]] estão em risco imediato enquanto o patch não é disponibilizado. > [!latam] Relevância LATAM > Roteadores Tenda têm ampla adoção no mercado de consumo brasileiro, especialmente em escritórios domésticos, pequenas empresas e ambientes SOHO. A combinação de PoC público e ausência de patch cria janela de exposição prolongada com risco elevado para organizações do setor [[retail|varejo]] e [[financial|financeiro]] que utilizam equipamentos de linha de consumo em redes de trabalho. ## Resumo ```mermaid graph TB A["🔍 CVE-2026-4567 · CVSS 9.8<br/>Tenda A15 - Stack Buffer Overflow"] --> B["🎯 Localizar Roteador Exposto<br/>Interface web Tenda A15<br/>porta 80/443 acessível"] B --> C["💥 Overflow via UploadCfg<br/>/cgi-bin/UploadCfg<br/>argumento File manipulado"] C --> D["🔧 Corrupção de Memória<br/>Stack overflow no processo httpd<br/>controle do fluxo de execução"] D --> E["🔧 RCE no Roteador<br/>Código arbitrário executado<br/>no contexto do firmware"] E --> F["💀 Comprometimento da Rede<br/>Roteamento malicioso<br/>sem patch disponível"] classDef critical fill:#c92a2a,stroke:#c92a2a,color:#fff classDef exploit fill:#e67700,stroke:#e67700,color:#fff classDef postexploit fill:#495057,stroke:#343a40,color:#fff classDef impact fill:#1864ab,stroke:#1864ab,color:#fff class A critical class B,C exploit class D,E postexploit class F impact ``` **CVE-2026-4567** é uma vulnerabilidade do tipo stack-based buffer overflow (CWE-119, CWE-121) identificada no roteador **Tenda A15** versão 15.13.07.13. A falha reside na função `UploadCfg` do arquivo `/cgi-bin/UploadCfg`, onde a manipulação maliciosa do argumento `File` causa overflow do buffer de pilha. Um atacante remoto não autenticado pode explorar esta condição para potencialmente executar código arbitrário no contexto do processo httpd do roteador. O exploit foi divulgado públicamente em repositório GitHub com PoC funcional. **Nenhum patch foi lançado pelo fabricante** até a data de públicação desta nota (23/03/2026). **Pontuação de risco:** - CVSS v3.1: **9.8** (Crítico) - EPSS: **não disponível** (CVE públicada em 23/03/2026) - CISA KEV: não listado - Exploit público: **Sim** - PoC funcional disponível no GitHub para versão 15.13.07.13 ## Impacto Técnico Um atacante que explore esta vulnerabilidade com sucesso pode: - **Execução de código remoto:** executar código arbitrário no contexto do processo httpd do roteador - **Controle total do dispositivo:** obter acesso administrativo completo ao roteador afetado - **Interceptação de tráfego:** modificar configurações de DNS e roteamento para redirecionar tráfego de usuários - **Negação de serviço:** causar crash do processo httpd, interrompendo a conectividade de todos os clientes conectados - **Pivô de rede:** usar o roteador comprometido como ponto de entrada para a rede local **Impacto para organizações LATAM/Brasil:** Roteadores Tenda têm presença significativa no mercado de consumo brasileiro - especialmente em pequenas empresas, [[pequenas-empresas]], escritórios domésticos e ambientes SOHO. A disponibilidade de exploit público e a ausência de patch criam condição de risco elevado. Usuários em setores como [[financial]] e [[retail]] que operam com equipamentos de consumo em ambientes de trabalho estão particularmente expostos. ## Produtos Afetados | Vendor | Produto | Versão Afetada | Versão com Fix | |--------|---------|----------------|----------------| | Tenda | A15 Router | 15.13.07.13 | Sem patch disponível | **Nota:** Outras versões de firmware não foram avaliadas pelo pesquisador - recomenda-se tratar todos os dispositivos A15 como potencialmente vulneráveis até divulgação de patch oficial pelo fabricante. ## Patch e Mitigação **Patch oficial:** - **Não disponível** - WAGO não divulgou patch em 23/03/2026 - Monitorar o site oficial da Tenda (tenda.com.cn) para boletins de segurança e atualizações de firmware **Mitigações temporárias** (sem patch disponível): - Desabilitar completamente o acesso remoto (WAN) à interface de gerenciamento web do roteador - Restringir acesso ao endpoint `/cgi-bin/UploadCfg` somente à rede local (LAN) por regras de firewall - Considerar substituição do dispositivo por modelo com suporte ativo e ciclo de patches regular - Implementar segmentação de rede para isolar o roteador afetado de sistemas críticos na LAN - Monitorar logs de acesso do roteador em busca de requisições suspeitas ao endpoint vulnerável - Se o roteador estiver exposto à internet, avaliar imediatamente a desativação ou substituição ## Exploração Ativa **Status atual:** PoC público disponível - sem confirmação de exploração ativa em larga escala até 23/03/2026 **Evidências de divulgação:** - **GitHub:** PoC funcional divulgado em repositório público, incluindo payload para Tenda A15 v15.13.07.13 - **VulDB:** Vulnerabilidade registrada com referência a exploit público disponível (ctiid.352404) - **NVD:** Indexada como CVSS 9.8 com vetor de ataque remoto sem autenticação **Observação crítica:** A combinação de CVSS 9.8, exploit público funcional e ausência de patch cria condição de risco máximo para dispositivos expostos à internet. Campanhas oportunistas de varredura e exploração são esperadas nas próximas horas/dias. **Contexto Tenda:** A Tenda possui histórico recente de múltiplas vulnerabilidades similares em suas linhas de roteadores. Ver também [[cve-2026-2930|CVE-2026-2930]] (Tenda A18, CVSS 5.3) e [[cve-2026-3044|CVE-2026-3044]] (Tenda AC8, UploadCfg similar), indicando padrão sistêmico de vulnerabilidades em funções de upload de configuração. ## CISA KEV Esta vulnerabilidade **não está listada** no CISA KEV Catalog. Dado o foco histórico do CISA em equipamentos de infraestrutura crítica e redes enterprise, é improvável que roteadores Tenda de uso doméstico sejam incluídos - contudo, o risco operacional para ambientes SOHO e pequenas empresas permanece elevado pela disponibilidade de exploit público. ## Notas Relacionadas **CVEs relacionados (família Tenda):** [[cve-2026-2930|CVE-2026-2930]] · [[cve-2026-3044|CVE-2026-3044]] **TTPs associadas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1490-inhibit-system-recovery|T1498 - Network Denial of Service]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]] **Setores em risco:** [[pequenas-empresas]] · [[financial]] · [[retail]] · [[telecommunication]] **Referências:** [NVD - CVE-2026-4567](https://nvd.nist.gov/vuln/detail/CVE-2026-4567) · [VulDB - ctiid.352404](https://vuldb.com/?ctiid.352404)