CVE-2026-2908: Tenda HG9 ルーターにおけるスタックベースのバッファオーバーフローの脆弱性

February 22, 2026 ·

概要

Tenda HG9 300001138ルーターの「Loopback Detection Configuration Endpoint」コンポーネント内の/boaform/formLoopBackファイルに、スタックベースのバッファオーバーフローの脆弱性(CVE-2026-2908)が発見されました。

  • Ethtype引数の操作によってこの脆弱性が引き起こされると報告されています。
  • リモートからの攻撃が可能であり、エクスプロイトコードが既に公開されているため、悪用される危険性があります。
  • 深刻度は「HIGH」(CVSSスコア9.0)と評価されています。

影響範囲

  • 対象製品: Tenda HG9 300001138
  • 影響を受けるコンポーネント: Loopback Detection Configuration Endpoint(/boaform/formLoopBackファイル内の特定の機能)

想定される影響

本脆弱性が悪用された場合、攻撃者によって以下の影響が生じる可能性があります。

  • サービス停止 (DoS): ルーターがクラッシュし、ネットワークサービスが停止する可能性があります。
  • 任意のコード実行: 最悪の場合、攻撃者によってルーター上で任意のコードが実行され、デバイスの完全な制御を奪われる可能性があります。これにより、ネットワーク内部への侵入や情報窃取、改ざんなどの深刻な被害につながる恐れがあります。

攻撃成立条件・悪用状況

  • 攻撃成立条件:
    • リモートからの攻撃が可能であると報告されています。
    • 特定のEthtype引数を操作することで、スタックベースのバッファオーバーフローを引き起こすことが可能です。
  • 悪用状況:
    • 本脆弱性のエクスプロイトコードは既に公開されており、悪用される可能性が高いとされています。

推奨対策

今すぐできる対策(高優先度)

  • ファームウェアのアップデート: Tenda社から提供される最新のファームウェアに速やかにアップデートしてください。ベンダーからの公式な修正パッチが最優先の対策となります。
  • インターネットからのアクセス制限: 管理インターフェースへのインターネットからの直接アクセスを制限し、VPN経由など、信頼できるネットワークからのみアクセスできるように設定してください。

中長期的な対策

  • ネットワークセグメンテーション: 重要なシステムとルーターを分離し、ネットワークセグメンテーションを強化することで、万が一ルーターが侵害された場合の被害範囲を限定します。
  • セキュリティ監視の強化: ルーターのログを定期的に監視し、異常なアクセスや挙動がないか確認してください。

一時的な緩和策

現時点では、具体的な一時的な緩和策は報告されていませんが、管理インターフェースへのアクセス制限は有効な緩和策となり得ます。

確認方法

ご使用のTenda HG9ルーターのモデルとファームウェアバージョンを確認し、ベンダーが提供する情報と照合してください。

参考情報

本脆弱性に関する詳細情報は、以下のリンクをご参照ください。