概要
UTT HiPER 810Gルーターにおいて、バッファオーバーフローの脆弱性(CVE-2026-2935)が報告されています。この脆弱性は、/goform/ConfigExceptMSNファイルのstrcpy関数に存在し、特定の引数(remark)を操作することで引き起こされる可能性があります。攻撃はリモートから実行可能とされており、既にこの脆弱性を悪用するためのエクスプロイトコードが一般に公開されているため、注意が必要です。
影響範囲
本脆弱性の影響を受けるのは、UTT HiPER 810Gのファームウェアバージョン1.7.7-171114以前の製品とされています。
想定される影響
本脆弱性が悪用された場合、バッファオーバーフローにより、対象機器の予期せぬ動作停止や、最悪の場合、攻撃者による任意のコード実行を許してしまう可能性があります。これにより、機器の乗っ取りや内部ネットワークへの侵入の足がかりとなる恐れがあります。
攻撃成立条件・悪用状況
- 攻撃はリモートから実行可能であると報告されています。
- 特定のHTTPリクエストの引数
remarkを操作することで脆弱性が誘発される可能性があります。 - 既にこの脆弱性を悪用するためのエクスプロイトコードが一般に公開されており、攻撃に利用される危険性が高まっています。
推奨対策
最優先で実施すべき対策
- ファームウェアのアップデート: 影響を受けるUTT HiPER 810Gをご利用の場合、ベンダーから提供される最新のファームウェアへ速やかにアップデートしてください。
中長期的な対策
- ネットワークセグメンテーション: 重要なシステムやデータが存在するネットワークと、インターネットに直接接続される機器のネットワークを分離し、攻撃の影響範囲を限定することを検討してください。
- アクセス制御の強化: 管理インターフェースへのアクセスを信頼できるIPアドレスに限定するなど、厳格なアクセス制御を適用してください。
- セキュリティ監視の強化: ネットワークトラフィックや機器のログを継続的に監視し、異常な挙動を早期に検知できる体制を構築してください。
一時的な緩和策
- ベンダーからの修正パッチが提供されるまでの間、可能であれば、当該機器をインターネットから直接アクセスできないようにネットワーク構成を変更することを検討してください。
- 当該機能(
/goform/ConfigExceptMSN)へのアクセスを制限するファイアウォールルールを設定することも有効な場合があります。
確認方法
- ご利用のUTT HiPER 810Gのファームウェアバージョンが1.7.7-171114以前であるかを確認してください。
参考情報
- CVE-2026-2935 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-2935