# CVE-2026-4567 - Tenda A15: Buffer Overflow Remoto sem Autenticação em UploadCfg
> [!high] CVSS 9.8 - Crítico - PoC Público sem Patch
> Stack-based buffer overflow no roteador **Tenda A15** v15.13.07.13 permite execução remota de código sem autenticação via endpoint `/cgi-bin/UploadCfg`. Exploit público disponível no GitHub; nenhum patch foi lançado pelo fabricante.
## Visão Geral
CVE-2026-4567 é uma vulnerabilidade de **stack-based buffer overflow** (CWE-119/CWE-121) no firmware do roteador [[_tenda|Tenda]] A15 versão 15.13.07.13. A falha está no componente `UploadCfg` do servidor web embarcado: ao manipular o argumento `File` com dados acima do limite esperado, um atacante remoto não autenticado consegue sobrescrever o ponteiro de retorno na pilha e redirecionar a execução para shellcode arbitrário no contexto do processo `httpd`.
A gravidade é elevada pela combinação de três fatores: acesso de rede sem autenticação (CVSS 9.8), existência de exploit funcional públicado no GitHub e ausência de patch por parte do fabricante até a data desta nota. Roteadores Tenda possuem histórico recente de vulnerabilidades similares nos modelos A18 ([[cve-2026-2930|CVE-2026-2930]]) e AC8 ([[cve-2026-3044|CVE-2026-3044]]), sugerindo um padrão sistêmico de ausência de válidação de entrada nas funções de upload de configuração. Organizações que operam esses dispositivos em ambientes SOHO e pequenas empresas dos setores [[financial|financeiro]] e [[retail|varejo]] estão em risco imediato enquanto o patch não é disponibilizado.
> [!latam] Relevância LATAM
> Roteadores Tenda têm ampla adoção no mercado de consumo brasileiro, especialmente em escritórios domésticos, pequenas empresas e ambientes SOHO. A combinação de PoC público e ausência de patch cria janela de exposição prolongada com risco elevado para organizações do setor [[retail|varejo]] e [[financial|financeiro]] que utilizam equipamentos de linha de consumo em redes de trabalho.
## Resumo
```mermaid
graph TB
A["🔍 CVE-2026-4567 · CVSS 9.8<br/>Tenda A15 - Stack Buffer Overflow"] --> B["🎯 Localizar Roteador Exposto<br/>Interface web Tenda A15<br/>porta 80/443 acessível"]
B --> C["💥 Overflow via UploadCfg<br/>/cgi-bin/UploadCfg<br/>argumento File manipulado"]
C --> D["🔧 Corrupção de Memória<br/>Stack overflow no processo httpd<br/>controle do fluxo de execução"]
D --> E["🔧 RCE no Roteador<br/>Código arbitrário executado<br/>no contexto do firmware"]
E --> F["💀 Comprometimento da Rede<br/>Roteamento malicioso<br/>sem patch disponível"]
classDef critical fill:#c92a2a,stroke:#c92a2a,color:#fff
classDef exploit fill:#e67700,stroke:#e67700,color:#fff
classDef postexploit fill:#495057,stroke:#343a40,color:#fff
classDef impact fill:#1864ab,stroke:#1864ab,color:#fff
class A critical
class B,C exploit
class D,E postexploit
class F impact
```
**CVE-2026-4567** é uma vulnerabilidade do tipo stack-based buffer overflow (CWE-119, CWE-121) identificada no roteador **Tenda A15** versão 15.13.07.13.
A falha reside na função `UploadCfg` do arquivo `/cgi-bin/UploadCfg`, onde a manipulação maliciosa do argumento `File` causa overflow do buffer de pilha. Um atacante remoto não autenticado pode explorar esta condição para potencialmente executar código arbitrário no contexto do processo httpd do roteador. O exploit foi divulgado públicamente em repositório GitHub com PoC funcional. **Nenhum patch foi lançado pelo fabricante** até a data de públicação desta nota (23/03/2026).
**Pontuação de risco:**
- CVSS v3.1: **9.8** (Crítico)
- EPSS: **não disponível** (CVE públicada em 23/03/2026)
- CISA KEV: não listado
- Exploit público: **Sim** - PoC funcional disponível no GitHub para versão 15.13.07.13
## Impacto Técnico
Um atacante que explore esta vulnerabilidade com sucesso pode:
- **Execução de código remoto:** executar código arbitrário no contexto do processo httpd do roteador
- **Controle total do dispositivo:** obter acesso administrativo completo ao roteador afetado
- **Interceptação de tráfego:** modificar configurações de DNS e roteamento para redirecionar tráfego de usuários
- **Negação de serviço:** causar crash do processo httpd, interrompendo a conectividade de todos os clientes conectados
- **Pivô de rede:** usar o roteador comprometido como ponto de entrada para a rede local
**Impacto para organizações LATAM/Brasil:**
Roteadores Tenda têm presença significativa no mercado de consumo brasileiro - especialmente em pequenas empresas, [[pequenas-empresas]], escritórios domésticos e ambientes SOHO. A disponibilidade de exploit público e a ausência de patch criam condição de risco elevado. Usuários em setores como [[financial]] e [[retail]] que operam com equipamentos de consumo em ambientes de trabalho estão particularmente expostos.
## Produtos Afetados
| Vendor | Produto | Versão Afetada | Versão com Fix |
|--------|---------|----------------|----------------|
| Tenda | A15 Router | 15.13.07.13 | Sem patch disponível |
**Nota:** Outras versões de firmware não foram avaliadas pelo pesquisador - recomenda-se tratar todos os dispositivos A15 como potencialmente vulneráveis até divulgação de patch oficial pelo fabricante.
## Patch e Mitigação
**Patch oficial:**
- **Não disponível** - WAGO não divulgou patch em 23/03/2026
- Monitorar o site oficial da Tenda (tenda.com.cn) para boletins de segurança e atualizações de firmware
**Mitigações temporárias** (sem patch disponível):
- Desabilitar completamente o acesso remoto (WAN) à interface de gerenciamento web do roteador
- Restringir acesso ao endpoint `/cgi-bin/UploadCfg` somente à rede local (LAN) por regras de firewall
- Considerar substituição do dispositivo por modelo com suporte ativo e ciclo de patches regular
- Implementar segmentação de rede para isolar o roteador afetado de sistemas críticos na LAN
- Monitorar logs de acesso do roteador em busca de requisições suspeitas ao endpoint vulnerável
- Se o roteador estiver exposto à internet, avaliar imediatamente a desativação ou substituição
## Exploração Ativa
**Status atual:** PoC público disponível - sem confirmação de exploração ativa em larga escala até 23/03/2026
**Evidências de divulgação:**
- **GitHub:** PoC funcional divulgado em repositório público, incluindo payload para Tenda A15 v15.13.07.13
- **VulDB:** Vulnerabilidade registrada com referência a exploit público disponível (ctiid.352404)
- **NVD:** Indexada como CVSS 9.8 com vetor de ataque remoto sem autenticação
**Observação crítica:** A combinação de CVSS 9.8, exploit público funcional e ausência de patch cria condição de risco máximo para dispositivos expostos à internet. Campanhas oportunistas de varredura e exploração são esperadas nas próximas horas/dias.
**Contexto Tenda:** A Tenda possui histórico recente de múltiplas vulnerabilidades similares em suas linhas de roteadores. Ver também [[cve-2026-2930|CVE-2026-2930]] (Tenda A18, CVSS 5.3) e [[cve-2026-3044|CVE-2026-3044]] (Tenda AC8, UploadCfg similar), indicando padrão sistêmico de vulnerabilidades em funções de upload de configuração.
## CISA KEV
Esta vulnerabilidade **não está listada** no CISA KEV Catalog. Dado o foco histórico do CISA em equipamentos de infraestrutura crítica e redes enterprise, é improvável que roteadores Tenda de uso doméstico sejam incluídos - contudo, o risco operacional para ambientes SOHO e pequenas empresas permanece elevado pela disponibilidade de exploit público.
## Notas Relacionadas
**CVEs relacionados (família Tenda):** [[cve-2026-2930|CVE-2026-2930]] · [[cve-2026-3044|CVE-2026-3044]]
**TTPs associadas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1490-inhibit-system-recovery|T1498 - Network Denial of Service]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]]
**Setores em risco:** [[pequenas-empresas]] · [[financial]] · [[retail]] · [[telecommunication]]
**Referências:** [NVD - CVE-2026-4567](https://nvd.nist.gov/vuln/detail/CVE-2026-4567) · [VulDB - ctiid.352404](https://vuldb.com/?ctiid.352404)