プラットフォーム
tenda
コンポーネント
tenda
修正版
1.0.1
Tenda F451 のバージョン 1.0.0 から 1.0.0.7 において、/goform/L7Prot ファイル内の frmL7Prot 関数にスタックベースのバッファオーバーフローを引き起こす脆弱性が発見されました。この脆弱性は、リモートからの攻撃を可能にし、システムへの影響を与える可能性があります。現在、公式なパッチは提供されていません。攻撃者がこの脆弱性を悪用する可能性があるため、注意が必要です。
Tenda F451 ルーターのバージョン 1.0.0.7 に、深刻な脆弱性 (CVE-2026-6122) が発見されました。この欠陥は CVSS スコア 8.8 で評価されており、httpd コンポーネントの /goform/L7Prot ファイル内の frmL7ProtForm 関数内に存在します。この脆弱性はスタックベースのバッファオーバーフローであり、攻撃者が悪意のあるデータを送信してルーターのメモリを上書きし、その結果、任意のコードを実行できる可能性があります。攻撃がリモートで実行可能であるため、リスクは高く、デバイスへの物理的なアクセスは必要ありません。エクスプロイトの公開により、状況はさらに悪化し、悪意のある攻撃者によるその使用が容易になります。公式の修正プログラム (fix: none) がないため、ユーザーはリスクを軽減するために直ちに予防措置を講じる必要があります。
CVE-2026-6122 のエクスプロイトは公開されており、技術的な専門知識を持つ人なら誰でも利用できます。攻撃は、page 引数の操作を通じて /goform/L7Prot ファイル内の frmL7ProtForm 関数を対象としています。攻撃者は、ルーターのメモリ内でバッファオーバーフローをトリガーする特別に作成された HTTP リクエストを送信できます。このオーバーフローにより、攻撃者はメモリを上書きして任意のコードを実行し、デバイスの制御を取得できます。エクスプロイトの性質がリモートであるため、攻撃者はネットワークアクセスのある場所から攻撃を開始できます。公式の修正プログラムがないため、Tenda F451 1.0.0.7 ルーターは攻撃者にとって魅力的なターゲットとなっています。
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Organizations with multiple Tenda F451 routers deployed in their networks face a broader attack surface. Users who have not updated their router firmware are particularly vulnerable.
• linux / server:
journalctl -u httpd -f | grep -i 'L7Prot'• linux / server:
ss -tulnp | grep tenda• generic web:
curl -I http://<tenda_ip>/goform/L7Prot -v• generic web:
grep -i 'L7Prot' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
Tenda F451 1.0.0.7 の CVE-2026-6122 を修正するための公式パッチがないため、軽減策はリスク軽減戦略に焦点を当てています。 重要なデバイスから脆弱なルーターを分離するためにネットワークをセグメント化することを強くお勧めします。ルーターの不要な機能 (管理インターフェースへのリモートアクセスなど) を無効にすると、攻撃対象領域を減らすことができます。堅牢なファイアウォールを実装し、最新の状態に保つことは、悪意のあるトラフィックをブロックするために不可欠です。疑わしいパターンを監視してネットワークトラフィックを監視すると、エクスプロイトの試行を検出するのに役立ちます。最新のセキュリティサポートを備えたより新しいモデルにルーターを置き換えることを検討することが、最も安全な長期的なソリューションです。公式のパッチがないため、絶え間ない警戒と積極的なセキュリティ対策の適用が必要です。
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. La vulnerabilidad es un desbordamiento de búfer en la pila, por lo que actualizar el firmware es la solución más efectiva para mitigar el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性を識別するためのユニークな識別子です。
はい、ルーターを更新していない場合は、リスクがあります。
説明されている軽減策を実装してください。たとえば、ネットワークをセグメント化し、リモートアクセスを無効にします。
公式の修正プログラムはありませんが、軽減策はリスクを軽減できます。
技術的な詳細については、National Vulnerability Database (NVD) などの脆弱性データベースを参照してください。
CVSS ベクトル