概要
CVE-2026-1459は、Zyxel製ルーター「VMG3625-T50B」のファームウェアに存在する、認証後のコマンドインジェクションの脆弱性です。この脆弱性は、TR-369証明書ダウンロードCGIプログラムに起因すると報告されています。
管理者権限を持つ認証済み攻撃者が、影響を受けるデバイス上でオペレーティングシステム(OS)コマンドを不正に実行できる可能性があります。本脆弱性のCVSSv3スコアは7.2と評価されており、「HIGH」の深刻度に分類されています。
影響範囲
本脆弱性の影響を受けるのは、Zyxel VMG3625-T50Bのファームウェアバージョン5.50(ABPM.9.7)C0以前の製品です。
想定される影響
管理者権限を持つ攻撃者によって、対象デバイス上で任意のOSコマンドが実行される可能性があります。これにより、以下のような影響が懸念されます。
- デバイスの不正な設定変更や操作
- 機密情報の窃取
- デバイスの乗っ取り、またはマルウェアのインストール
- ネットワーク内の他のシステムへの攻撃の足がかりとなる可能性
攻撃成立条件・悪用状況
この脆弱性を悪用するには、攻撃者は対象デバイスへの管理者権限での認証を事前に完了している必要があります。現時点での本脆弱性の悪用状況については、公開情報からは確認できません。
推奨対策
今すぐできる対策(高優先度)
- ファームウェアのアップデート: Zyxel社から提供される最新のファームウェアバージョンに速やかに更新してください。これにより、本脆弱性が修正されることが期待されます。
中長期的な対策
- 管理パスワードの強化: 推測されにくい複雑なパスワードを設定し、定期的に変更することを推奨します。
- 管理インターフェースへのアクセス制限: 管理インターフェースへのアクセスを、信頼できる特定のIPアドレスやネットワークに限定することを検討してください。不要な外部からのアクセスを遮断することで、攻撃のリスクを低減できます。
- 不要なサービスの無効化: 使用していないサービスやポートは無効に設定し、攻撃対象領域を最小限に抑えてください。
一時的な緩和策
ファームウェアのアップデートがすぐに実施できない場合、一時的な緩和策として、管理インターフェースへのアクセスを厳格に制限し、外部からのアクセスを可能な限り遮断することが考えられます。しかし、これは根本的な解決策ではなく、可能な限り速やかにファームウェアのアップデートを実施することが重要です。
確認方法
お使いのZyxel VMG3625-T50Bルーターの管理画面にログインし、現在のファームウェアバージョンを確認してください。バージョンが5.50(ABPM.9.7)C0以前である場合は、本脆弱性の影響を受ける可能性があります。
参考情報
- CVE-2026-1459詳細: https://cvefeed.io/vuln/detail/CVE-2026-1459
- Zyxel公式情報: 該当するセキュリティアドバイザリが公開され次第、Zyxel社の公式サイトをご確認ください。