概要
Tenda HG9 300001138ルーターのGPON設定エンドポイント(/boaform/formgponConf)において、スタックベースのバッファオーバーフローの脆弱性(CVE-2026-2907)が報告されました。この脆弱性は、fmgpon_loidまたはfmgpon_loid_password引数の操作によって引き起こされるとされています。
影響範囲
この脆弱性の影響を受ける製品は、Tenda HG9 300001138と報告されています。
想定される影響
攻撃が成功した場合、リモートの攻撃者によってデバイスがクラッシュさせられたり、任意のコードが実行されたりする可能性があります。これにより、デバイスの乗っ取り、機密情報の漏洩、またはサービス停止などの重大な影響が生じる恐れがあります。
攻撃成立条件・悪用状況
- リモートからの攻撃が可能であると報告されています。
- この脆弱性を悪用するためのエクスプロイトコードが既に公開されており、攻撃に利用される可能性があります。
推奨対策
最優先で実施すべき対策
- ベンダーからの情報収集とパッチ適用: Tenda社から提供される公式のパッチやファームウェアアップデートの情報を常に確認し、提供され次第、速やかに適用してください。
中長期的な対策
- ネットワークアクセスの制限: Tenda HG9デバイスへのネットワークアクセスを最小限に制限し、信頼できないネットワークからのアクセスをファイアウォールなどで遮断してください。
- 監視体制の強化: デバイスのログやネットワークトラフィックを監視し、異常な挙動がないか常に確認してください。
一時的な緩和策
- 管理インターフェースの制限: Tenda HG9デバイスの管理インターフェースへのアクセスを、信頼できる内部ネットワークからのみに限定することを強く推奨します。外部からの直接アクセスは避けてください。
- 不要なサービスの停止: デバイス上で動作している不要なサービスがあれば、停止を検討してください。
確認方法
現時点では、脆弱性の有無を具体的に確認する手順は提供されていません。ご使用のTenda HG9デバイスのファームウェアバージョンを確認し、ベンダーからの公式情報と照合することが重要です。
参考情報
- CVE-2026-2907 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-2907