プラットフォーム
tenda
コンポーネント
tenda
修正版
1.0.1
Tenda F451 のバージョン 1.0.0 から 1.0.0.7 において、/goform/WrlclientSet ファイル内の WrlclientSet 関数にスタックベースのバッファオーバーフローを引き起こす脆弱性が発見されました。この脆弱性は、リモートからの攻撃を可能にし、システムへの影響を与える可能性があります。現在、公式なパッチは提供されていません。攻撃者がこの脆弱性を悪用する可能性があるため、注意が必要です。
Tenda F451 ルーターのバージョン 1.0.0.7 に、CVE-2026-6121 と呼ばれる重大な脆弱性が発見されました。この脆弱性は CVSS スコアが 8.8 で、リモートからの悪用が可能なため、重大なリスクをもたらします。この欠陥は、'httpd' コンポーネントの '/goform/WrlclientSet' ファイル内の 'WrlclientSet' 関数に存在します。攻撃者は 'GO' 引数を操作して、スタックベースのバッファオーバーフローを引き起こし、デバイス上で任意のコードの実行を可能にする可能性があります。機能的なエクスプロイトの公開は、悪意のある攻撃者による悪用の容易さを高め、状況をさらに悪化させます。この脆弱性の深刻さは、セキュリティ侵害を防ぐために、直ちの注意が必要です。
Tenda F451 の CVE-2026-6121 脆弱性は、'WrlclientSet' 関数内の 'GO' 引数の特定の操作を通じて悪用されます。攻撃者は、スタックバッファをオーバーフローするように設計された悪意のある HTTP リクエストをルーターに送信できます。公開されているエクスプロイトの可用性により、攻撃者はこの攻撃を簡単に複製できます。ルーターはリモート攻撃に対して脆弱であり、攻撃者がデバイスへの物理的なアクセスを必要としません。成功した悪用により、攻撃者はルーターを制御したり、機密データにアクセスしたり、ネットワーク上の他のデバイスを攻撃するための足がかりとしてルーターを使用したりする可能性があります。Tenda による公式の修正がないことは、悪用のリスクを高めます。
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
現在、Tenda はこの脆弱性を修正するためのファームウェアアップデートを提供していません (fix: none)。最も効果的な軽減策は、Tenda F451 ルーターのバージョン 1.0.0.7 を、より安全で最新のモデルに置き換えることです。交換がすぐに実行できない場合は、影響を受けたルーターをメインネットワークから分離し、インターネットやその他の機密デバイスへのアクセスを制限することをお勧めします。ルーターの疑わしいアクティビティの監視が重要です。さらに、厳格なファイアウォールルールを実装することで、成功した悪用が発生した場合の潜在的な損害を制限できます。Tenda に連絡してセキュリティアップデートをリクエストし、今後の開発について常に最新情報を入手することを強くお勧めします。
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性のためのユニークな識別子です。
いいえ。アップデートしないと、攻撃に対して脆弱になります。
これは、攻撃者がバッファの境界を超えてデータを書き込むことを可能にするプログラミングエラーであり、悪意のあるコードの実行につながる可能性があります。
ルーターをメインネットワークから分離し、アクティビティを監視してください。
現在、解決策はありませんが、情報を得るために Tenda に連絡することをお勧めします。
CVSS ベクトル