概要
Tenda F456ルーターのファームウェアバージョン1.0.0.5に、バッファオーバーフロー脆弱性が発見されました。この脆弱性は /goform/P2pListFilter エンドポイントの fromP2pListFilter 関数に存在し、menufacturer/Go 引数の処理に起因します。
攻撃者はネットワーク経由で細工されたリクエストを送信することにより、バッファオーバーフローを引き起こすことが可能です。攻撃の複雑さは低く、低い権限レベルで実行可能であるため、実際の攻撃に利用されるリスクがあります。
バッファオーバーフローにより、サービス拒否(DoS)や任意コード実行につながる可能性があります。Tenda F456はニッチなルーター製品ですが、該当ファームウェアを使用している環境では早急な対応が推奨されます。
本脆弱性を含め、Tenda F456 には同一ファームウェアバージョンで計6件のバッファオーバーフロー脆弱性が同時に報告されています(CVE-2026-7029〜CVE-2026-7033)。これは Web インターフェース全体の入力検証が不十分であることを示唆しており、個別の修正ではなくファームウェア全体のアップデートによる包括的な対応が望まれます。エクスプロイトが公開済みであるため、インターネットに露出した管理画面は直ちに保護することを推奨します。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 8.8(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | 低 |
| CWE | CWE-119(バッファエラー)、CWE-120(バッファオーバーフロー) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| F456 | Tenda | 1.0.0.5 |
修正バージョンと回避策
- 修正: メーカーからの修正ファームウェアリリースを確認
- 回避策: 外部からの管理画面アクセスを制限
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
