プラットフォーム
tenda
コンポーネント
vuldb_new
修正版
1.0.1
CVE-2026-5152は、Tenda CH22ルーターの1.0.0.1バージョンに存在するスタックベースのバッファオーバーフロー脆弱性です。/goform/createFileNameファイルのformCreateFileName関数におけるfileNameMit引数の操作により発生します。この脆弱性はリモートから悪用される可能性があります。現在、この脆弱性のエクスプロイトは公開されており、悪用される危険性があります。
Tenda CH22ルーターのバージョン1.0.0.1において、CVE-2026-5152として特定される重大な脆弱性が検出されました。この脆弱性は、ファイル'/goform/createFileName'内の'formCreateFileName'関数に存在します。攻撃者は、'fileNameMit'引数を操作することでこの欠陥を利用でき、スタックベースのバッファオーバーフローを引き起こす可能性があります。これにより、デバイス上で任意のコードの実行が可能になり、接続されているネットワークのセキュリティが損なわれる可能性があります。この脆弱性の深刻度はCVSSスケールで8.8と評価されており、高いリスクを示しています。攻撃の遠隔操作が可能であり、エクスプロイトが公開されているため、悪用される可能性が大幅に高まっています。
CVE-2026-5152はリモートで悪用可能です。つまり、攻撃者はTenda CH22ルーターへの物理的なアクセスなしにそれを侵害する必要はありません。エクスプロイトは公開されており、さまざまな技術スキルを持つ攻撃者が利用しやすくなっています。攻撃は、'formCreateFileName'関数内の'fileNameMit'引数の操作に焦点を当て、バッファオーバーフローを引き起こします。このオーバーフローを利用して、悪意のあるコードを挿入し、ルーター上で実行することができ、攻撃者がデバイスを制御し、内部ネットワークにアクセスできるようになります。
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
現在、Tendaからこの脆弱性に対する公式な修正プログラムは提供されていません。主な推奨事項は、ルーターのファームウェアを最新バージョンに更新することですが、このバージョンが脆弱性を修正するかどうかは不明です。予防措置として、ルーターをパブリックネットワークから隔離し、管理インターフェースへのアクセスを制限し、ネットワークトラフィックを不審な活動がないか監視することをお勧めします。Tendaに直接連絡してファームウェアの更新をリクエストし、考えられる回避策に関する情報を入手することを強くお勧めします。公式パッチがないため、ネットワークセキュリティに対する積極的なアプローチが不可欠です。
Tenda CH22デバイスのファームウェアを、スタックベースのバッファオーバーフローの脆弱性を修正した1.0.0.1以降のバージョンにアップデートしてください。最新のファームウェアバージョンとアップデートの手順については、製造元のWebサイトを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
これはTenda CH22ルーターのこの特定の脆弱性を識別する一意の識別子です。
Tenda CH22でファームウェアバージョン1.0.0.1を使用している場合は、脆弱です。ルーターの構成でファームウェアバージョンを確認してください。
ルーターをパブリックネットワークから隔離し、より安全なデバイスに置き換えることを検討してください。
いいえ、この脆弱性は指定されたファームウェアバージョンを持つTenda CH22デバイスにのみ影響します。
Tendaのテクニカルサポートに直接連絡してください。
CVSS ベクトル