HIGHCVE-2026-4905CVSS 8.8

Tenda AC5 POSTリクエスト WifiWpsOOB formWifiWpsOOB スタックベースオーバーフロー

プラットフォーム

tenda

コンポーネント

tenda-ac5-firmware

AI Confidence: highNVDEPSS 0.1%レビュー済み: 2026年3月

CVE-2026-4905は、Tenda AC5ファームウェアに存在する、スタックベースのバッファオーバーフローの脆弱性です。この脆弱性は、POSTリクエストハンドラーの/goform/WifiWpsOOBファイルのformWifiWpsOOB関数におけるindex引数の不適切な処理によって発生します。攻撃者はこの脆弱性を悪用して、リモートから任意のコードを実行する可能性があります。影響を受けるバージョンは15.03.06.47です。現在、この脆弱性に対する公式な修正パッチは提供されていません。

影響と攻撃シナリオ

Tenda AC5 ルーターのバージョン 15.03.06.47 に、CVE-2026-4905 としてカタログ化された重大な脆弱性が発見されました。この脆弱性は CVSS スコア 8.8 (高) で、ファイル /goform/WifiWpsOOB 内の関数 formWifiWpsOOB に存在します。リモートの攻撃者は、引数 index を操作することでこの欠陥を利用でき、スタックベースのバッファオーバーフローが発生します。この脆弱性の重大な点は、リモートコード実行の可能性があり、攻撃者がデバイスの制御を奪えることです。このエクスプロイトが公開されており、開示されているという事実は、脆弱な Tenda AC5 デバイスを対象とした攻撃の作成と拡散を容易にするため、リスクが大幅に高まります。公式の修正プログラム (fix: none) がないことは、状況をさらに悪化させ、ユーザーが直ちに予防措置を講じる必要性を高めます。

悪用の状況

CVE-2026-4905 の脆弱性は、Tenda AC5 ルーターの formWifiWpsOOB 関数の引数 index の操作を通じて悪用されます。攻撃者は、index の値がスタックに割り当てられたバッファの制限を超える index 値で、特別に作成された POST リクエストを /goform/WifiWpsOOB に送信できます。この上書きにより、攻撃者は悪意のあるコードを挿入してデバイス上で実行できるようになる可能性があります。このエクスプロイトの公開性により、攻撃の実現可能性を示す概念実証コードが利用可能です。これは、攻撃者がこの概念実証エクスプロイトを簡単に適応させて、脆弱な Tenda AC5 デバイスを対象とした攻撃を開始できることを意味します。公式の修正プログラムがないため、状況は特に懸念されます。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.08% (24% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントtenda-ac5-firmware
ベンダーTenda
影響範囲修正版
15.03.06.47 – 15.03.06.47

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から59日経過

緩和策と回避策

CVE-2026-4905 に対して Tenda から公式な修正プログラムが提供されていないため、軽減策は代替のセキュリティ対策に焦点を当てています。Tenda AC5 バージョン 15.03.06.47 のユーザーは、潜在的な攻撃を防ぐために、デバイスを直ちにインターネットから切断することを強く推奨します。さらに、ルーターのデフォルトパスワードを堅牢で一意のパスワードに変更することをお勧めします。ネットワークを不審なアクティビティがないか監視することが重要です。可能であれば、CVE に修正プログラムが記載されていない場合でも、最新のバージョンにファームウェアを更新するか、セキュリティサポートが更新されたより安全なモデルにルーターを置き換えることを検討してください。重要なデバイスからルーターを分離するネットワークセグメンテーションも、潜在的なエクスプロイトの影響を制限するのに役立ちます。

修正方法翻訳中…

Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-4905 とは何ですか?(Tenda AC5 Firmware の Buffer Overflow)

Tenda AC5 ルーターの特定のセキュリティ脆弱性のためのユニークな識別子です。

Tenda AC5 Firmware の CVE-2026-4905 による影響を受けていますか?

バージョン 15.03.06.47 を使用している場合、この攻撃に対して脆弱です。

Tenda AC5 Firmware の CVE-2026-4905 を修正するにはどうすればよいですか?

ルーターをインターネットから切断し、パスワードを変更してください。

CVE-2026-4905 は積極的に悪用されていますか?

提供された情報によると、ファームウェアのアップデートは利用できません (fix: none)。

CVE-2026-4905 に関する Tenda AC5 Firmware の公式アドバイザリはどこで確認できますか?

ネットワークをセグメント化し、不審なアクティビティを監視することを検討してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。