Tenda N300の脆弱性により、攻撃者がルート権限でコマンドを実行可能に

Tenda N300ルーターに深刻なコマンドインジェクションの脆弱性

Tenda社のN300 Wi-Fi 4G LTEルーターおよび4G03 Proモデルにおいて、深刻なコマンドインジェクションの脆弱性が発見されました。これにより、認証された攻撃者が影響を受けるデバイス上でルート権限を持つ任意のコマンドを実行できる可能性があります。現在、メーカーから利用可能なパッチがないため、セキュリティ専門家はユーザーに対し、ネットワークを潜在的な侵害から保護するために代替ソリューションを検討するよう強く促しています。

詳細:2つの主要な脆弱性(CVE-2025-13207とCVE-2024-24481)

Tenda 4G03 Proは、柔軟なインターネットアクセスを目的としたポータブルな4G LTEルーターです。しかし、セキュリティ研究者らは、ルーターの内部サービス機能における攻撃者制御下の入力の不適切な処理に起因する重大な欠陥を特定しました。以下の2つの異なるコマンドインジェクションの脆弱性が、これらのデバイスの複数のファームウェアバージョンに影響を与えます。

  • CVE-2025-13207:
    影響バージョン: ファームウェア v04.03.01.44 およびそれ以前
    脆弱性の種類: コマンドインジェクション
    CVSSスコア: 8.8 (高)
    攻撃方法: 攻撃者は、/usr/sbin/httpdサービス内の関数に渡される引数を操作することで、この脆弱性を悪用できます。TCPポート80への特別に作成された認証済みHTTPリクエストにより、デバイス上で任意のコマンド実行が引き起こされる可能性があります。
  • CVE-2024-24481:
    影響バージョン: ファームウェア v04.03.01.14 およびそれ以前
    脆弱性の種類: コマンドインジェクション
    CVSSスコア: 8.8 (高)
    攻撃方法: この脆弱性は、Webインターフェースを介してアクセス可能な関数における不適切な入力処理に関係しています。認証後、攻撃者は脆弱な関数を呼び出し、TCPポート7329に細工されたネットワークリクエストを送信することで、ルート権限でのコマンド実行につながります。

脆弱性の影響と推奨される対策

これらの脆弱性は、リバースエンジニアリングを通じて発見され、CVE-2023-2649とは異なる問題です。CERT Coordination Centerは、現在Tenda N300シリーズおよび4G03 Proデバイスのこれらの重要な脆弱性に対処するベンダー提供のパッチや緩和策が存在しないことを確認しています。

攻撃が成功した場合、攻撃者は影響を受けるデバイスを完全に制御できるようになり、基盤となるオペレーティングシステム上でルートユーザーとしてあらゆるコマンドを実行することが可能になります。このレベルのアクセスにより、脅威アクターはネットワークトラフィックを傍受したり、ルーターの設定を変更したり、永続的なバックドアを確立したり、侵害されたデバイスを接続されたネットワークへのさらなる攻撃の足がかりとして使用したりすることができます。

CERT/CCは、セキュリティに敏感な環境のユーザーに対し、Tendaがこれらの欠陥に対処するファームウェアアップデートをリリースするまで、代替のルーターデバイスへの切り替えを検討するよう推奨しています。デバイスを直ちに交換できない組織や個人は、露出と悪用のリスクを軽減するためにデバイスの使用を制限すべきです。ユーザーはまた、これらの脆弱性を解決する可能性のある将来のファームウェアアップデートやセキュリティアドバイザリについて、Tendaの公式チャネルを定期的に監視する必要があります。

発見と報告の詳細

この脆弱性は、セキュリティ研究者Ax氏によって報告され、CERT/CCのアナリストであるMarisa Middler氏とTimur Snoke氏によって文書化されました。アドバイザリは、脆弱性ノートVU#268029として、2025年11月20日に公開されました。


元記事: https://gbhackers.com/tenda-n300-flaws/