概要
2026年2月27日に、Tenda F453ルーターのファームウェアバージョン1.0.0.3において、バッファオーバーフローの脆弱性(CVE-2026-3273)が報告されました。この脆弱性は、httpdコンポーネント内の/goform/AdvSetWrlsafesetファイルに含まれるformWrlsafeset関数に存在します。特定の引数(mit_ssid_index)を操作することで、バッファオーバーフローが引き起こされる可能性があります。
影響範囲
- 製品: Tenda F453
- バージョン: 1.0.0.3
- コンポーネント: httpd (
/goform/AdvSetWrlsafesetファイルのformWrlsafeset関数)
想定される影響
この脆弱性が悪用された場合、攻撃者はリモートから任意のコードを実行したり、サービス運用妨害(DoS)を引き起こしたりする可能性があります。これにより、ルーターの制御が奪われたり、ネットワークトラフィックが傍受されたりするなどの深刻な被害につながる恐れがあります。
攻撃成立条件・悪用状況
- 攻撃成立条件: 攻撃はリモートから実行可能であると報告されています。
- 悪用状況: この脆弱性に対するエクスプロイトコードが公開されており、悪用される可能性があるとされています。
推奨対策
今すぐできる対策(優先度:高)
- ファームウェアのアップデート: Tenda社から修正済みのファームウェアが提供されている場合は、速やかに最新バージョンへアップデートしてください。アップデート手順については、製品のマニュアルまたはTenda社の公式ウェブサイトをご確認ください。
中長期的な対策
- ネットワークセグメンテーション: 重要なシステムやデータが存在するネットワークと、インターネットに直接接続されるルーターなどのデバイスを分離し、攻撃の影響範囲を限定することを検討してください。
- セキュリティ監視の強化: ルーターのログを定期的に監視し、異常なアクセスや挙動がないかを確認してください。
一時的な緩和策
- 管理インターフェースへのアクセス制限: ルーターの管理インターフェースへのアクセスを、信頼できるIPアドレスからのみに制限することを検討してください。可能であれば、インターネットからの直接アクセスを遮断し、VPNなどを介したアクセスに限定することが望ましいです。
- 不要なサービスの無効化: ルーター上で不要なサービスやポートを無効化し、攻撃対象領域を最小限に抑えてください。
確認方法
ご利用のTenda F453ルーターのファームウェアバージョンが「1.0.0.3」であることを確認してください。バージョン情報は、ルーターの管理画面から確認できる場合が多いです。詳細な確認方法は、製品のマニュアルをご参照ください。
参考情報
- CVE-2026-3273 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-3273