HIGHCVE-2026-5152CVSS 8.8

Tenda CH22: createFileName formCreateFileName スタックベースのバッファオーバーフロー

プラットフォーム

tenda

コンポーネント

vuldb_new

修正版

1.0.1

AI Confidence: highNVDEPSS 0.1%レビュー済み: 2026年3月

CVE-2026-5152は、Tenda CH22ルーターの1.0.0.1バージョンに存在するスタックベースのバッファオーバーフロー脆弱性です。/goform/createFileNameファイルのformCreateFileName関数におけるfileNameMit引数の操作により発生します。この脆弱性はリモートから悪用される可能性があります。現在、この脆弱性のエクスプロイトは公開されており、悪用される危険性があります。

影響と攻撃シナリオ

Tenda CH22ルーターのバージョン1.0.0.1において、CVE-2026-5152として特定される重大な脆弱性が検出されました。この脆弱性は、ファイル'/goform/createFileName'内の'formCreateFileName'関数に存在します。攻撃者は、'fileNameMit'引数を操作することでこの欠陥を利用でき、スタックベースのバッファオーバーフローを引き起こす可能性があります。これにより、デバイス上で任意のコードの実行が可能になり、接続されているネットワークのセキュリティが損なわれる可能性があります。この脆弱性の深刻度はCVSSスケールで8.8と評価されており、高いリスクを示しています。攻撃の遠隔操作が可能であり、エクスプロイトが公開されているため、悪用される可能性が大幅に高まっています。

悪用の状況

CVE-2026-5152はリモートで悪用可能です。つまり、攻撃者はTenda CH22ルーターへの物理的なアクセスなしにそれを侵害する必要はありません。エクスプロイトは公開されており、さまざまな技術スキルを持つ攻撃者が利用しやすくなっています。攻撃は、'formCreateFileName'関数内の'fileNameMit'引数の操作に焦点を当て、バッファオーバーフローを引き起こします。このオーバーフローを利用して、悪意のあるコードを挿入し、ルーター上で実行することができ、攻撃者がデバイスを制御し、内部ネットワークにアクセスできるようになります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.08% (23% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントvuldb_new
ベンダーTenda
影響範囲修正版
1.0.0.1 – 1.0.0.11.0.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から55日経過

緩和策と回避策

現在、Tendaからこの脆弱性に対する公式な修正プログラムは提供されていません。主な推奨事項は、ルーターのファームウェアを最新バージョンに更新することですが、このバージョンが脆弱性を修正するかどうかは不明です。予防措置として、ルーターをパブリックネットワークから隔離し、管理インターフェースへのアクセスを制限し、ネットワークトラフィックを不審な活動がないか監視することをお勧めします。Tendaに直接連絡してファームウェアの更新をリクエストし、考えられる回避策に関する情報を入手することを強くお勧めします。公式パッチがないため、ネットワークセキュリティに対する積極的なアプローチが不可欠です。

修正方法

Tenda CH22デバイスのファームウェアを、スタックベースのバッファオーバーフローの脆弱性を修正した1.0.0.1以降のバージョンにアップデートしてください。最新のファームウェアバージョンとアップデートの手順については、製造元のWebサイトを参照してください。

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-5152 とは何ですか?(vuldb_new の Buffer Overflow)

これはTenda CH22ルーターのこの特定の脆弱性を識別する一意の識別子です。

vuldb_new の CVE-2026-5152 による影響を受けていますか?

Tenda CH22でファームウェアバージョン1.0.0.1を使用している場合は、脆弱です。ルーターの構成でファームウェアバージョンを確認してください。

vuldb_new の CVE-2026-5152 を修正するにはどうすればよいですか?

ルーターをパブリックネットワークから隔離し、より安全なデバイスに置き換えることを検討してください。

CVE-2026-5152 は積極的に悪用されていますか?

いいえ、この脆弱性は指定されたファームウェアバージョンを持つTenda CH22デバイスにのみ影響します。

CVE-2026-5152 に関する vuldb_new の公式アドバイザリはどこで確認できますか?

Tendaのテクニカルサポートに直接連絡してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。