つみかさね

CVE-2026-7036

High(7.3)

CVE-2026-7036 — Tenda i9 パストラバーサル

公開日: 2026-04-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
i9Tenda1.0.0.5(2204)

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1Tenda i9を使用しているか確認する
  2. 2ファームウェアバージョンが1.0.0.5(2204)の場合、ベンダーの最新ファームウェアを確認する
  3. 3管理インターフェースへの外部アクセスをファイアウォールで制限する

影響対象

Tenda i9利用環境

補足

  • -認証不要で攻撃可能なため、インターネットに露出した管理画面は即座にリスクとなる
CVETendai9Path Traversal

概要

Tenda i9 ファームウェアバージョン 1.0.0.5(2204) の HTTP Handler に、パストラバーサル脆弱性が存在します。問題は R7WebsSecurityHandler 関数におけるパス処理にあり、ディレクトリトラバーサル文字列を含むリクエストを通じてファイルシステム上の任意のファイルにアクセスできます。

攻撃者はネットワーク経由で認証なしにこの脆弱性を悪用でき、デバイス上の設定ファイルや認証情報を含むファイルを読み取ることが可能です。これにより、管理者パスワードの窃取やネットワーク構成情報の漏洩につながる恐れがあります。

Tenda i9 はワイヤレスアクセスポイント製品であり、企業やホテルなどで利用されています。

パストラバーサル脆弱性により、デバイス上のネットワーク設定ファイルや Wi-Fi 認証情報などの機密ファイルが外部から読み取られる可能性があります。特にホテルや公共施設の Wi-Fi インフラとして導入されている場合、ゲストネットワークから管理インターフェースへの到達可能性を確認し、セグメンテーションが適切に行われているか検証してください。メーカーからのファームウェア更新情報を注視することを推奨します。攻撃条件の複雑さは低く、認証も不要であるため、外部から到達可能な環境では早急にアクセス制限を実施してください。

CVSSベクトル

指標
CVSSスコア7.3(High)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な権限レベルなし
CWECWE-22(パストラバーサル)

影響を受けるソフトウェア

製品ベンダー影響バージョン
i9Tenda1.0.0.5(2204)

修正バージョンと回避策

  • 修正: ベンダーのファームウェアアップデートを確認してください
  • 回避策: 管理インターフェースへの外部からのアクセスを制限する

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。