概要
Tenda F456ルーターのファームウェアバージョン1.0.0.5に、クライアントフィルタリング機能におけるバッファオーバーフロー脆弱性が確認されました。/goform/SafeClientFilter エンドポイントの fromSafeClientFilter 関数で、menufacturer/Go 引数に対する入力サイズの境界チェックが欠如しています。
ネットワーク上の認証済み攻撃者が、細工されたHTTPリクエストを該当エンドポイントに送信することで、スタック上のバッファを超過したデータ書き込みが可能になります。CVSSスコアは8.8(High)で、攻撃の複雑さは低く、低い権限で悪用可能です。
クライアントフィルタリングはネットワーク接続の許可・拒否を制御する重要なセキュリティ機能です。この脆弱性の悪用により、フィルタリングルールの無効化、サービス拒否、あるいは任意コード実行を通じたルーターの完全な乗っ取りが発生する可能性があります。同一製品に複数のバッファオーバーフローが報告されており、包括的なファームウェア更新が望まれます。
エクスプロイトが公開されているため、該当ファームウェアを使用しているデバイスが外部からアクセス可能な状態にある場合、攻撃を受けるリスクは高いと考えられます。ファームウェアの更新が提供されるまでの間、管理画面への外部アクセスを遮断する暫定対策を講じてください。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 8.8(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | 低 |
| CWE | CWE-119(バッファエラー)、CWE-120(バッファオーバーフロー) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| F456 | Tenda | 1.0.0.5 |
修正バージョンと回避策
- 修正: メーカーからの修正ファームウェアリリースを確認
- 回避策: 外部からの管理画面アクセスを制限
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
