CVE-2026-3678 Tenda FH451におけるスタックベースのバッファオーバーフローの脆弱性について

March 8, 2026 ·

概要

Tenda FH451ルーターのファームウェアバージョン1.0.0.9において、スタックベースのバッファオーバーフローの脆弱性(CVE-2026-3678)が報告されました。

この脆弱性は、/goform/AdvSetWanファイル内のsub_3C434関数に存在し、wanmodeまたはPPPOEPassword引数の操作によって引き起こされるとされています。

リモートからの攻撃が可能であり、既にエクスプロイトコードが公開されているため、悪用されるリスクが高い状況です。本脆弱性の深刻度はCVSSv3スコアで9.0(HIGH)と評価されています。

影響範囲

  • 影響を受ける製品: Tenda FH451
  • 影響を受けるファームウェアバージョン: 1.0.0.9
  • 影響を受ける機能: /goform/AdvSetWanファイル内のsub_3C434関数

想定される影響

攻撃者が細工したリクエストを送信することで、スタックベースのバッファオーバーフローが発生し、結果としてサービス拒否(DoS)状態に陥る可能性があります。

場合によっては、任意のコード実行につながる可能性も指摘されていますが、詳細な影響についてはさらなる情報収集が必要です。

リモートからの攻撃が可能であるため、インターネットに接続された環境では特に注意が必要です。

攻撃成立条件・悪用状況

攻撃成立条件

  • Tenda FH451ルーターのファームウェアバージョン1.0.0.9が稼働していること。
  • 攻撃者がルーターにネットワーク経由でアクセスできること(リモートからの攻撃が可能とされています)。
  • 特定の引数(wanmodeまたはPPPOEPassword)を操作する細工されたリクエストが送信されること。

悪用状況

本脆弱性のエクスプロイトコードは既に公開されており、悪用される可能性が高いと報告されています。

推奨対策

今すぐできる対策(優先度:高)

  • ファームウェアのアップデート: Tenda社から提供される最新のファームウェアに速やかにアップデートしてください。脆弱性が修正されたバージョンがリリースされているか、ベンダーの公式情報を確認することが最も重要です。
  • 不要なポートの閉鎖: 外部からのアクセスを制限するため、ルーターの管理インターフェースや不要なポートへのアクセスをファイアウォール等で制限することを検討してください。

中長期的な対策

  • ネットワークセグメンテーション: 重要なシステムとルーターを分離し、攻撃の影響範囲を最小限に抑えるためのネットワークセグメンテーションを検討してください。
  • セキュリティ監視の強化: ルーターのログを定期的に監視し、異常なアクセスや挙動がないか確認してください。

一時的な緩和策

  • 管理インターフェースへのアクセス制限: ルーターの管理インターフェースへのアクセスを、信頼できるIPアドレスからのみに制限する、またはVPN経由でのみアクセス可能にするなどの対策が有効です。
  • インターネットからの管理機能の無効化: ルーターのWeb管理機能がインターネット側からアクセス可能になっている場合は、これを無効にすることを強く推奨します。

確認方法

  • ファームウェアバージョンの確認: お使いのTenda FH451ルーターの管理画面にログインし、現在のファームウェアバージョンが「1.0.0.9」であるかを確認してください。
  • ログの確認: ルーターのシステムログやセキュリティログを確認し、不審なアクセスやエラーメッセージがないか確認してください。

参考情報