CVE-2026-3400: Tenda AC15におけるスタックベースバッファオーバーフローの脆弱性

March 2, 2026 ·

概要

CVE-2026-3400は、Tenda AC15ルーターのファームウェアに存在するスタックベースバッファオーバーフローの脆弱性です。この脆弱性は、/goform/TextEditingConversionファイル内のwpapsk_crypto2_4g引数を操作することで、リモートから攻撃が成立する可能性があります。本脆弱性に対するエクスプロイトコードが既に公開されており、悪用のリスクが高い状態です。深刻度は「HIGH」と評価されています。

影響範囲

Tenda AC15ルーターのファームウェアバージョン15.13.07.13までが影響を受けると報告されています。具体的な影響を受ける機能は、/goform/TextEditingConversionファイル内の不明な機能とされています。

想定される影響

攻撃が成功した場合、リモートからのコード実行やサービス拒否(DoS)など、システムに深刻な影響を与える可能性があります。これにより、ルーターの不正な制御、ネットワークトラフィックの傍受、あるいは内部ネットワークへの侵入の足がかりとなる恐れがあります。

攻撃成立条件・悪用状況

攻撃はリモートから実行可能と報告されています。特定の引数wpapsk_crypto2_4gの操作が脆弱性のトリガーとなります。この脆弱性に対するエクスプロイトコードは既に公開されており、悪用される可能性が高い状況です。

推奨対策

最優先で実施すべき対策

  • ファームウェアのアップデート: Tenda社から提供される最新のファームウェアに速やかにアップデートしてください。ベンダーの公式ウェブサイトで最新情報を確認し、指示に従って適用することが重要です。

中長期的な対策

  • ネットワークセグメンテーション: 重要なシステムとルーターを分離し、攻撃の影響範囲を限定することを検討してください。
  • 定期的なセキュリティ監査: ネットワーク機器のセキュリティ設定を定期的に見直し、脆弱性がないか確認してください。

一時的な緩和策

現時点では、根本的な解決策はファームウェアのアップデートであるため、一時的な緩和策は限定的です。可能であれば、インターネットからの管理インターフェースへのアクセスを制限し、信頼できるIPアドレスからのみアクセスを許可するなどの対策が考えられます。また、不必要なポートを閉鎖し、最小限のサービスのみを公開するように設定を見直してください。

確認方法

  • お使いのTenda AC15ルーターの管理画面にログインし、現在のファームウェアバージョンを確認してください。
  • ベンダーの公式ウェブサイトで、お使いのモデルの最新ファームウェアバージョンと、本脆弱性に関する情報が公開されていないか確認してください。

参考情報