プラットフォーム
tenda
コンポーネント
tenda
CVE-2026-5686 は、Tenda CX12L ルーターのバージョン 16.03.53.12 に存在するスタックバッファオーバーフローの脆弱性です。この脆弱性は、/goform/RouteStatic.cgi ファイル内の fromRouteStatic 関数における 'page' 引数の操作によって、リモートからのコード実行を可能にします。攻撃はリモートから実行可能であり、悪用される可能性があります。現時点では修正プログラムは公開されていません。
Tenda CX12Lルーターのバージョン16.03.53.12において、CVE-2026-5686として識別される重要な脆弱性が発見されました。このセキュリティ上の欠陥は、/goform/RouteStaticファイルのfromRouteStatic関数内に存在し、スタックベースのバッファオーバーフローを可能にします。リモートの攻撃者は、page引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコードを実行する可能性があります。この脆弱性はCVSSスコア8.8で評価されており、高いリスクを示しています。特に懸念されるのは、エクスプロイトがすでに公開されているため、アクティブな攻撃のリスクが大幅に増加することです。公式な修正プログラム(fix: none)が存在しないことは、状況をさらに悪化させ、代替の軽減策を必要とします。
Tenda CX12LのCVE-2026-5686脆弱性は、リモートの攻撃者がpage引数の操作を通じてfromRouteStatic関数を悪用できるようにします。公開されているエクスプロイトは、この攻撃を容易にし、攻撃者がこの脆弱性を比較的簡単に悪用できることを意味します。結果として生じるバッファオーバーフローにより、攻撃者は悪意のあるコードをルーターに注入して実行し、ネットワーク全体を潜在的に侵害する可能性があります。エクスプロイトがワイルドで利用可能であるということは、攻撃者が積極的に脆弱なシステムを探していることを意味します。公式な修正プログラムがないということは、リスクが持続し、潜在的な影響を軽減するために迅速な対応が必要です。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CX12L routers are at significant risk. Organizations with multiple Tenda CX12L routers deployed in their networks face a broader attack surface. Users who have not implemented network segmentation or firewall rules are particularly vulnerable to lateral movement following a successful exploitation.
• linux / server:
journalctl -f | grep -i "RouteStatic"• linux / server:
ps aux | grep -i "RouteStatic"• generic web:
Use curl or wget to check if the /goform/RouteStatic endpoint is accessible and monitor for unusual responses or errors.
• generic web:
Review access logs for requests to /goform/RouteStatic from suspicious IP addresses.
disclosure
poc
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
TendaがCVE-2026-5686に対する公式な修正プログラムを提供していないため、軽減策のオプションは限られており、攻撃対象領域を削減することに重点が置かれています。Tenda CX12Lを重要なデバイスから分離するためにネットワークセグメンテーションを強く推奨します。リモートアクセスを無効にする(必須でない場合)ことは重要なステップです。ネットワークトラフィックを積極的に監視して疑わしいパターンを検出することで、悪用試行を支援できます。より安全なモデルに置き換えることを検討し、定期的なセキュリティアップデートを受け取るようにすることで、最も堅牢な長期的なソリューションとなります。直接的な解決策ではありませんが、ファームウェアを最新の状態に保つ(CVE-2026-5686を直接修正していない場合でも、新しいバージョンが利用可能な場合)ことで、デバイスの全体的なセキュリティ体制を改善できます。
Actualice el firmware del router Tenda CX12L a una versión corregida por el fabricante. Consulte el sitio web de Tenda o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSSスコア8.8は、高い重大度を持つ脆弱性を示します。これは、脆弱性が簡単に悪用でき、システムセキュリティに重大な影響を与える可能性があることを意味します。
いいえ、現在TendaからCVE-2026-5686に対する公式な修正プログラム(fix: none)はありません。
ルーターを交換できない場合は、ネットワークセグメンテーション、リモートアクセスを無効にする、ネットワークトラフィックを監視するなど、軽減策を実装してください。
現在の状態でTenda CX12Lを使用すると、公開されている脆弱性と修正プログラムがないため、大きなリスクが伴います。交換を強くお勧めします。
National Vulnerability Database (NVD)などの脆弱性データベースやその他のセキュリティリソースで、CVE-2026-5686に関する詳細情報を入手できます。
CVSS ベクトル