CVE-2026-3797:Tiandy製ビデオ監視システムにおけるファイルアップロードの脆弱性について

March 9, 2026 ·

概要

Tiandy製ビデオ監視システム「Tiandy Video Surveillance System 视频监控平台」のバージョン7.17.0において、セキュリティ脆弱性(CVE-2026-3797)が発見されました。この脆弱性は、/src/com/tiandy/easy7/core/rest/CLS_REST_File.javaファイル内のuploadFile関数に存在し、fileName引数を操作することで、認証なしに任意のファイルをアップロードできる「無制限アップロード」が可能となるものです。リモートからの攻撃が可能であると報告されており、既にこの脆弱性を悪用するエクスプロイトコードが公開されているとされています。ベンダーには早期に情報が提供されたものの、現時点では応答がないと報告されています。

影響範囲

この脆弱性の影響を受けるのは、Tiandy Video Surveillance System 视频监控平台のバージョン7.17.0と報告されています。ご利用のシステムが該当バージョンであるかご確認ください。

想定される影響

攻撃者がこの脆弱性を悪用した場合、システム上に悪意のあるファイルをアップロードされる可能性があります。これにより、以下のような深刻な影響が想定されます。

  • リモートからの任意のコード実行(RCE)
  • システムへの不正アクセス、乗っ取り
  • 機密情報の窃取
  • システムの改ざん、破壊
  • サービス停止(DoS)
  • 組織内部ネットワークへの侵入の足がかり

特に、エクスプロイトコードが公開されていることから、攻撃が容易に行われる危険性があります。

攻撃成立条件・悪用状況

この脆弱性はリモートから悪用可能であると報告されています。つまり、インターネット経由でシステムにアクセスできる環境であれば、攻撃が成立する可能性があります。また、既にこの脆弱性を悪用するエクスプロイトコードが公開されており、攻撃者が容易に悪用できる状況にあるとされています。ベンダーからの公式な対応は現時点では確認されていません。

推奨対策

今すぐできる対策

  • ベンダーからの情報収集とパッチ適用: Tiandy社からの公式発表やセキュリティアップデートの有無を継続的に確認し、提供され次第、速やかに適用してください。
  • 外部からのアクセス制限: 該当するビデオ監視システムがインターネットに直接公開されている場合、ファイアウォールやアクセス制御リスト(ACL)を用いて、信頼できるIPアドレスからのアクセスのみに制限することを強く推奨します。可能であれば、VPN経由でのみアクセスできるように設定してください。
  • 不審な通信の監視: ネットワークトラフィックやシステムログを監視し、不審なファイルアップロードの試行や異常な通信がないか確認してください。

中長期的な対策

  • セキュリティ設定の見直し: システムのセキュリティ設定を定期的に見直し、不要なサービスやポートを無効化してください。
  • 定期的な脆弱性診断: 定期的にシステムの脆弱性診断を実施し、潜在的なリスクを早期に発見・対処する体制を構築してください。
  • セキュリティ監視体制の強化: ログ管理システムやSIEM(Security Information and Event Management)を導入し、セキュリティイベントの監視と分析を強化してください。

一時的な緩和策

  • WAF(Web Application Firewall)の導入・設定: Web Application Firewallを導入している場合、不審なファイルアップロードリクエストを検知・ブロックするルールを設定することで、一時的な緩和が期待できます。特に、uploadFile関数への不正なリクエストや、特定のファイル拡張子(例: .jsp, .php, .aspなど)のアップロードを制限するルールが有効である可能性があります。
  • ネットワークレベルでのアクセス制限: 該当システムへの外部からのアクセスを、業務上必要な最小限のIPアドレスに限定してください。

確認方法

  • バージョン確認: ご利用のTiandy Video Surveillance Systemのバージョンが7.17.0であるかを確認してください。
  • ログ確認: システムのアクセスログやエラーログに、不審なファイルアップロードの試行や、通常とは異なるファイル名でのアップロード記録がないか確認してください。

参考情報