HIGHCVE-2026-6121CVSS 8.8

Tenda F451 httpd WrlclientSet スタックベースオーバーフロー

プラットフォーム

tenda

コンポーネント

tenda

修正版

1.0.1

AI Confidence: highNVDEPSS 0.0%レビュー済み: 2026年4月

Tenda F451 のバージョン 1.0.0 から 1.0.0.7 において、/goform/WrlclientSet ファイル内の WrlclientSet 関数にスタックベースのバッファオーバーフローを引き起こす脆弱性が発見されました。この脆弱性は、リモートからの攻撃を可能にし、システムへの影響を与える可能性があります。現在、公式なパッチは提供されていません。攻撃者がこの脆弱性を悪用する可能性があるため、注意が必要です。

影響と攻撃シナリオ

Tenda F451 ルーターのバージョン 1.0.0.7 に、CVE-2026-6121 と呼ばれる重大な脆弱性が発見されました。この脆弱性は CVSS スコアが 8.8 で、リモートからの悪用が可能なため、重大なリスクをもたらします。この欠陥は、'httpd' コンポーネントの '/goform/WrlclientSet' ファイル内の 'WrlclientSet' 関数に存在します。攻撃者は 'GO' 引数を操作して、スタックベースのバッファオーバーフローを引き起こし、デバイス上で任意のコードの実行を可能にする可能性があります。機能的なエクスプロイトの公開は、悪意のある攻撃者による悪用の容易さを高め、状況をさらに悪化させます。この脆弱性の深刻さは、セキュリティ侵害を防ぐために、直ちの注意が必要です。

悪用の状況

Tenda F451 の CVE-2026-6121 脆弱性は、'WrlclientSet' 関数内の 'GO' 引数の特定の操作を通じて悪用されます。攻撃者は、スタックバッファをオーバーフローするように設計された悪意のある HTTP リクエストをルーターに送信できます。公開されているエクスプロイトの可用性により、攻撃者はこの攻撃を簡単に複製できます。ルーターはリモート攻撃に対して脆弱であり、攻撃者がデバイスへの物理的なアクセスを必要としません。成功した悪用により、攻撃者はルーターを制御したり、機密データにアクセスしたり、ネットワーク上の他のデバイスを攻撃するための足がかりとしてルーターを使用したりする可能性があります。Tenda による公式の修正がないことは、悪用のリスクを高めます。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.05% (15% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントtenda
ベンダーTenda
影響範囲修正版
1.0.0.7 – 1.0.0.71.0.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から42日経過

緩和策と回避策

現在、Tenda はこの脆弱性を修正するためのファームウェアアップデートを提供していません (fix: none)。最も効果的な軽減策は、Tenda F451 ルーターのバージョン 1.0.0.7 を、より安全で最新のモデルに置き換えることです。交換がすぐに実行できない場合は、影響を受けたルーターをメインネットワークから分離し、インターネットやその他の機密デバイスへのアクセスを制限することをお勧めします。ルーターの疑わしいアクティビティの監視が重要です。さらに、厳格なファイアウォールルールを実装することで、成功した悪用が発生した場合の潜在的な損害を制限できます。Tenda に連絡してセキュリティアップデートをリクエストし、今後の開発について常に最新情報を入手することを強くお勧めします。

修正方法翻訳中…

Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-6121 とは何ですか?(Tenda F451 の Buffer Overflow)

これは、このセキュリティ脆弱性のためのユニークな識別子です。

Tenda F451 の CVE-2026-6121 による影響を受けていますか?

いいえ。アップデートしないと、攻撃に対して脆弱になります。

Tenda F451 の CVE-2026-6121 を修正するにはどうすればよいですか?

これは、攻撃者がバッファの境界を超えてデータを書き込むことを可能にするプログラミングエラーであり、悪意のあるコードの実行につながる可能性があります。

CVE-2026-6121 は積極的に悪用されていますか?

ルーターをメインネットワークから分離し、アクティビティを監視してください。

CVE-2026-6121 に関する Tenda F451 の公式アドバイザリはどこで確認できますか?

現在、解決策はありませんが、情報を得るために Tenda に連絡することをお勧めします。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。