Er is een kritiek beveiligingslek ontdekt in de Tenda AC20 versie 16.03.08.12. Deze kwetsbaarheid heeft betrekking op hard-coded credentials die te vinden zijn in het bestand /etc_ro/shadow. Dit kan ertoe leiden dat aanvallers zonder medeweten toegang kunnen krijgen tot gevoelige delen van uw systeem.
Het uitvoeren van deze aanval vereist lokaal toegang en is technisch uitdagend, maar de dreiging is reëel gezien de openbaar gemaakte exploit. Controleer uw systeemconfiguraties om te waarborgen dat u niet kwetsbaar bent.
Overzicht
De gevonden fout maakt gebruik van hard-coded wachtwoorden. Het bestand /etc_ro/shadow is kwetsbaar, wat kan leiden tot ongeoorloofde toegang voor kwaadwillenden.
Aanbevelingen
- Controleer uw Tenda AC20 routers en werk alle kwetsbare firmware bij zodra een update beschikbaar komt.
- Vermijd het gebruik van standaard of hard-coded inloggegevens waar mogelijk.
- Beperk lokale toegang tot systemen die mogelijk kwetsbaar zijn voor deze exploit.
Bronnen
- VDB-320359 | Tenda AC20 shadow hard-coded credentials
- VDB-320359 | CTI Indicators
- Github Exploit Details
- Tenda Productpagina
Vraag en Antwoord
Wat is CVE-2025-9091?
CVE-2025-9091 is een beveiligingslek in de Tenda AC20 router waarbij hard-coded credentials het risico verhogen voor ongeautoriseerde toegang.
Welke systemen zijn kwetsbaar voor CVE-2025-9091?
De Tenda AC20 router, specifiek met firmwareversie 16.03.08.12, is kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Momenteel is er nog geen patch beschikbaar, maar monitor de Tenda website voor updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan toegang krijgen tot het systeem via hard-coded wachtwoorden, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie.

