目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-4252 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Tenda AC8 路由器的 IPv6 处理逻辑存在缺陷。 🔥 **后果**:攻击者可利用 IP 地址依赖进行身份验证,直接**绕过认证机制**,未授权访问设备。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-291(身份验证绕过)。 📍 **缺陷点**:组件 `IPv6 Handler` 中的函数 `check_is_ipv6` 逻辑错误,错误地依赖 IP 地址进行鉴权。

Q3影响谁?(版本/组件)

📱 **厂商**:Tenda(腾达)。 📦 **产品**:AC8 无线路由器。 🏷️ **版本**:仅限 **16.03.50.11** 版本受影响。

Q4黑客能干啥?(权限/数据)

👑 **权限**:获得**完全控制权**(CVSS 评分极高)。 💾 **数据**:可读取/修改所有配置及数据。 ⚡ **影响**:完整性、机密性、可用性均遭**严重破坏** (C:H/I:H/A:H)。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。 🌐 **网络**:网络可达 (AV:N)。 🔑 **认证**:**无需认证** (PR:N)。 👀 **交互**:**无需用户交互** (UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

💻 **PoC**:有现成代码!GitHub 上存在 `poc_ipv6_auth_bypass.py`。 🔗 **来源**:由 digitalandrew 发布,可直接用于测试利用。

Q7怎么自查?(特征/扫描)

🔎 **扫描特征**:针对 Tenda AC8 路由器。 📡 **检测点**:检查固件版本是否为 **16.03.50.11**。 🧪 **验证**:尝试通过 IPv6 相关接口触发 `check_is_ipv6` 逻辑进行鉴权绕过测试。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方状态**:数据中未提供具体补丁链接。 📢 **建议**:立即访问 Tenda 官网或参考 VDB-351210 公告,查找最新固件更新。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: 1. **隔离**:将受影响设备置于隔离 VLAN。 2. **限制**:关闭远程管理,仅允许内网访问。 3. **监控**:密切监控异常登录行为。

Q10急不急?(优先级建议)

🔴 **优先级**:**紧急 (Critical)**。 📉 **风险**:CVSS 3.1 满分风险,无需认证即可完全控制。 🏃 **行动**:立即升级固件或采取网络隔离措施!