プラットフォーム
tenda
コンポーネント
tenda-ac5-firmware
CVE-2026-4905は、Tenda AC5ファームウェアに存在する、スタックベースのバッファオーバーフローの脆弱性です。この脆弱性は、POSTリクエストハンドラーの/goform/WifiWpsOOBファイルのformWifiWpsOOB関数におけるindex引数の不適切な処理によって発生します。攻撃者はこの脆弱性を悪用して、リモートから任意のコードを実行する可能性があります。影響を受けるバージョンは15.03.06.47です。現在、この脆弱性に対する公式な修正パッチは提供されていません。
Tenda AC5 ルーターのバージョン 15.03.06.47 に、CVE-2026-4905 としてカタログ化された重大な脆弱性が発見されました。この脆弱性は CVSS スコア 8.8 (高) で、ファイル /goform/WifiWpsOOB 内の関数 formWifiWpsOOB に存在します。リモートの攻撃者は、引数 index を操作することでこの欠陥を利用でき、スタックベースのバッファオーバーフローが発生します。この脆弱性の重大な点は、リモートコード実行の可能性があり、攻撃者がデバイスの制御を奪えることです。このエクスプロイトが公開されており、開示されているという事実は、脆弱な Tenda AC5 デバイスを対象とした攻撃の作成と拡散を容易にするため、リスクが大幅に高まります。公式の修正プログラム (fix: none) がないことは、状況をさらに悪化させ、ユーザーが直ちに予防措置を講じる必要性を高めます。
CVE-2026-4905 の脆弱性は、Tenda AC5 ルーターの formWifiWpsOOB 関数の引数 index の操作を通じて悪用されます。攻撃者は、index の値がスタックに割り当てられたバッファの制限を超える index 値で、特別に作成された POST リクエストを /goform/WifiWpsOOB に送信できます。この上書きにより、攻撃者は悪意のあるコードを挿入してデバイス上で実行できるようになる可能性があります。このエクスプロイトの公開性により、攻撃の実現可能性を示す概念実証コードが利用可能です。これは、攻撃者がこの概念実証エクスプロイトを簡単に適応させて、脆弱な Tenda AC5 デバイスを対象とした攻撃を開始できることを意味します。公式の修正プログラムがないため、状況は特に懸念されます。
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
CVE-2026-4905 に対して Tenda から公式な修正プログラムが提供されていないため、軽減策は代替のセキュリティ対策に焦点を当てています。Tenda AC5 バージョン 15.03.06.47 のユーザーは、潜在的な攻撃を防ぐために、デバイスを直ちにインターネットから切断することを強く推奨します。さらに、ルーターのデフォルトパスワードを堅牢で一意のパスワードに変更することをお勧めします。ネットワークを不審なアクティビティがないか監視することが重要です。可能であれば、CVE に修正プログラムが記載されていない場合でも、最新のバージョンにファームウェアを更新するか、セキュリティサポートが更新されたより安全なモデルにルーターを置き換えることを検討してください。重要なデバイスからルーターを分離するネットワークセグメンテーションも、潜在的なエクスプロイトの影響を制限するのに役立ちます。
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
Tenda AC5 ルーターの特定のセキュリティ脆弱性のためのユニークな識別子です。
バージョン 15.03.06.47 を使用している場合、この攻撃に対して脆弱です。
ルーターをインターネットから切断し、パスワードを変更してください。
提供された情報によると、ファームウェアのアップデートは利用できません (fix: none)。
ネットワークをセグメント化し、不審なアクティビティを監視することを検討してください。
CVSS ベクトル