プラットフォーム
tenda
コンポーネント
tenda
修正版
1.0.1
Tenda CH22 のバージョン 1.0.0–1.0.0.1 に、スタックベースのバッファオーバーフローを引き起こす脆弱性が発見されました。この脆弱性は、/goform/WrlExtraSet ファイルの formWrlExtraSet 関数における引数 GO の操作によって悪用され、リモートからの攻撃を可能にします。現在、この脆弱性に対する公式なパッチは公開されていません。
Tenda CH22ルーターのバージョン1.0.0.1において、CVE-2026-5605として知られる重大な脆弱性が特定されました。この脆弱性は、/goform/WrlExtraSetファイルのformWrlExtraSet関数内に存在し、スタックベースのバッファオーバーフローを可能にします。攻撃者はGO引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコードを実行する可能性があります。この脆弱性の深刻度はCVSSスコア8.8で評価されており、高いリスクレベルを示しています。特に懸念されるのは、このエクスプロイトが公開されているため、標的型攻撃に使用されやすくなっていることです。修正プログラムがないことは、状況をさらに悪化させ、ユーザーを脆弱な状態にしています。
Tenda CH22のCVE-2026-5605脆弱性は、formWrlExtraSet関数のGO引数の操作を通じて悪用されます。攻撃者は、不適切な入力検証を利用して、ルーターに悪意のあるリクエストを送信できます。これにより、スタック上のバッファオーバーフローが発生し、攻撃者がメモリを上書きして、任意のコードを実行できるようになる可能性があります。エクスプロイトが公開されているということは、攻撃者がパッチが適用されていないTenda CH22デバイスをターゲットにするために、攻撃を簡単に複製および変更できることを意味します。エクスプロイトのリモート性により、攻撃はルーターのネットワークへのアクセス権限を持つ場所からいつでも開始でき、侵害のリスクが高まります。
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
TendaはCVE-2026-5605に対する公式な修正プログラムを提供していないため、軽減策の選択肢は限られており、攻撃対象領域を縮小することに重点が置かれています。解決策が実装されるまで、Tenda CH22ルーターをネットワークから切断することを強くお勧めします。ルーターを接続しておく必要がある場合は、脆弱なデバイスを重要なシステムから分離するためにネットワークセグメンテーションを行うことをお勧めします。ネットワークトラフィックを監視して疑わしいアクティビティを検出および対応することも役立ちます。更新されたセキュリティサポートを備えた、より安全なモデルにルーターを置き換えることが、長期的に最も推奨される解決策です。Tendaの対応の遅れは懸念されるものであり、セキュリティに対するコミットメントを実証しているベンダーを選択することの重要性を強調しています。
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSSスコア8.8は、重大度の高い脆弱性を示します。これは、悪用される可能性が高く、デバイスのセキュリティに重大な影響を与える可能性があることを意味します。
現在、TendaはCVE-2026-5605に対する公式な修正プログラムを提供していません。
ルーターを使い続けなければならない場合は、ネットワークをセグメント化し、疑わしいアクティビティがないかトラフィックを監視することをお勧めします。ルーターを置き換えることが最良の選択肢です。
ルーターをネットワークから切断することが、自分自身を保護するための最も効果的な方法です。また、ネットワーク上の他のデバイスのファームウェアを更新し、強力なパスワードを使用してください。
バッファオーバーフローは、プログラムがメモリバッファの境界を超えてデータを書き込もうとするときに発生し、クラッシュや悪意のあるコードの実行につながる可能性があります。
CVSS ベクトル