プラットフォーム
tenda
コンポーネント
tenda
CVE-2026-5548 は、Tenda AC10 ルーターのファームウェアバージョン 16.03.10.10multiTDE01 に存在するバッファオーバーフロー脆弱性です。この脆弱性は、攻撃者がリモートからシステムを制御できる可能性があり、深刻なセキュリティリスクをもたらします。影響を受けるバージョンは 16.03.10.10multiTDE01 であり、現時点では公式な修正パッチは提供されていません。
Tenda AC10ルーターのバージョン16.03.10.10multiTDE01 (CVE-2026-5548)において、バッファオーバーフローの脆弱性が確認されました。この脆弱性は、ファイル/bin/httpd内の関数fromSysToolChangePwdに存在します。攻撃者は、sys.userpass引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコードを実行し、ネットワークのセキュリティを侵害する可能性があります。この脆弱性の深刻度は高く、CVSSスコアは8.8であり、重大なリスクを示しています。Tendaからの公式な修正プログラムの欠如は状況を悪化させ、ユーザーが積極的な予防措置を講じる必要性を高めています。
この脆弱性は、ファイル/bin/httpd内の関数fromSysToolChangePwdにあります。攻撃者は、sys.userpass引数を操作する悪意のあるHTTPリクエストを送信することで、この脆弱性を悪用できます。その結果生じるバッファオーバーフローにより、攻撃者はデバイスのメモリを上書きし、任意のコードの実行につながる可能性があります。この脆弱性のリモート性により、攻撃者はデバイスを侵害するために物理的なアクセスを必要としません。脆弱な関数の堅牢な認証の欠如は、悪用を容易にします。
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
Tendaからの公式なパッチがないため、この脆弱性を軽減するには積極的なアプローチが必要です。ユーザーは、利用可能な場合はAC10のより安全なファームウェアバージョンにアップグレードすることを強くお勧めします。アップデートがない場合は、AC10デバイスをメインネットワークから分離し、重要なリソースへのアクセスを制限することをお勧めします。厳格なファイアウォールルールを実装して、デバイスへのリモートアクセスを制限することも、攻撃対象領域を減らすのに役立ちます。デバイスを積極的に監視し、潜在的な搾取試行を検出して対応することが重要です。より安全なモデルでデバイスを置き換えることを検討してください。
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、この特定の脆弱性を追跡および参照するために使用される一意の識別子です。
割り当てられたメモリバッファの境界を超えてデータを書き込もうとするプログラムが発生するセキュリティ脆弱性の種類です。
パッチがないため、デバイスをネットワークから分離し、リモートアクセスを制限し、アクティビティを監視してください。
可能であれば、より安全なファームウェアバージョンにアップグレードするか、デバイスを置き換えてください。
KEV(Kernel Exploitability Vector)は、脆弱性の悪用しやすさを評価する指標です。「いいえ」は、既知の悪用ベクトルが特定されていないことを示します。
CVSS ベクトル