プラットフォーム
tenda
コンポーネント
vuldb_new
修正版
1.0.1
Tenda CH22 1.0.0.1に脆弱性が確認されました。影響を受けるのは、コンポーネントParameter Handlerのファイル/goform/webtypelibraryの関数formWebTypeLibraryです。引数webSiteIdの操作により、スタックベースのバッファオーバーフローが発生します。攻撃はリモートから開始できます。エクスプロイトは公開されています。現在、利用可能なパッチはありません。
Tenda CH22 ルーターのバージョン 1.0.0.1 (CVE-2026-5204) に、バッファオーバーフローの脆弱性が発見されました。この欠陥は、/goform/webtypelibrary ファイルの formWebTypeLibrary 関数内に存在し、特に webSiteId 引数の処理に関連しています。攻撃者は、悪意のあるデータを特別に作成して送信することで、この脆弱性を悪用し、ルーターのメモリを上書きし、その結果、任意のコードの実行、サービス拒否、またはデバイスの設定への不正アクセスにつながる可能性があります。この脆弱性の深刻度は CVSS スケールで 8.8 と評価されており、高いリスクを示しています。エクスプロイトの公開により、攻撃のリスクが大幅に高まります。
CVE-2026-5204 は、Tenda CH22 ルーターの formWebTypeLibrary 関数内の webSiteId パラメータの操作によって悪用されます。攻撃者は、/goform/webtypelibrary エンドポイントに、予想されるバッファサイズを超える webSiteId 値を持つ特別に作成された HTTP リクエストを送信できます。これにより、スタックベースのバッファオーバーフローがトリガーされ、攻撃者がルーターのメモリ内の重要なデータを上書きできる可能性があります。この脆弱性のリモート性により、攻撃者はネットワーク上のどこからでも、またはインターネットからでも悪用でき、重大なリスクとなります。エクスプロイトの公開により、悪意のある攻撃者による使用が容易になります。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CH22 routers running the vulnerable firmware version 1.0.0.1 are at risk. Organizations with multiple Tenda CH22 routers deployed in their networks face a broader attack surface. Shared hosting environments utilizing Tenda routers for network connectivity are also particularly vulnerable.
• tenda: Monitor router logs for unusual requests to /goform/webtypelibrary with potentially malformed webSiteId parameters. Use network intrusion detection systems (NIDS) to identify attempts to exploit the vulnerability.
• generic web: Use curl/wget to probe the /goform/webtypelibrary endpoint with various payloads and observe for crash or error responses.
disclosure
エクスプロイト状況
EPSS
0.09% (26% パーセンタイル)
CISA SSVC
現在、Tenda からこの脆弱性に対する公式な修正プログラムは提供されていません。最も効果的な軽減策は、修正プログラムが利用可能になったら、ルーターのファームウェアをパッチされたバージョンに更新することです。その間は、ルーターへのリモートアクセスを制限したり、デフォルトのパスワードを変更したり、ファイアウォールを有効にしたりするなど、追加のセキュリティ対策を実装することをお勧めします。ネットワークを不審な活動がないか監視することも、潜在的な攻撃を検出して対応するのに役立ちます。合理的な時間内にパッチが提供されない場合は、より安全なモデルでデバイスを置き換えることを検討してください。公式パッチがないことは、積極的なセキュリティ体制を必要とします。
Tenda CH22 デバイスのファームウェアを、スタックベースのバッファオーバーフローの脆弱性を修正するバージョンにアップデートしてください。最新バージョンのファームウェアとアップデートの手順については、製造元のウェブサイトを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
これは、プログラムがスタックメモリ内の割り当てられたバッファの境界を超えてデータを書き込むことで発生するセキュリティ脆弱性の種類です。これにより、データが破損したり、悪意のあるコードの実行が可能になったりする可能性があります。
ファームウェアのバージョンが 1.0.0.1 の場合、脆弱です。ルーターの管理インターフェースでファームウェアのバージョンを確認してください。
パスワードの変更、リモートアクセス制限、ファイアウォールの有効化など、追加のセキュリティ対策を実装してください。ルーターを置き換えることを検討してください。
脆弱性スキャナは、この脆弱性を検出できる場合がありますが、確認にはより詳細な分析が必要です。
Tenda は、この脆弱性を修正するためのセキュリティパッチを提供する責任があります。
CVSS ベクトル