Tenda N300 の脆弱性 CVE-2025-13207/CVE-2024-24481:ルート権限での任意のコマンド実行

Tenda N300 Flaws Allow Attackers to Run Commands as Root

2025/11/24 gbhackers — Tenda の N300 4G03 Pro モデルに、深刻なコマンド・インジェクション脆弱性 CVE-2025-13207/CVE-2024-24481 が発見された。この脆弱性を悪用する認証済みの攻撃者は、影響を受けるデバイス上のルート権限で任意のコマンドを実行できる。現時点において、メーカーからパッチが提供されていない。したがって、セキュリティ専門家がユーザーに推奨するのは、ネットワークを潜在的な侵害から保護するための代替ソリューションの検討である。

脆弱なルーターがコマンド・インジェクションの脅威に直面

Tenda 4G03 Pro は、柔軟なインターネット・アクセスを実現するために設計されたポータブル 4G LTE ルーターである。このデバイスのユーザーは、SIM カードの挿入によりアドホック・インターネット接続を確立できるため、世界中のモバイル・ユーザーのためのネットワーク・ソリューションとして人気がある。

セキュリティ研究者たちが特定したのは、ルーターの内部サービス機能において、攻撃者が制御する入力が適切に処理されないという深刻な脆弱性である。それらのコマンド・インジェクション脆弱性 CVE-2025-13207/CVE-2024-24481 は、対象となるデバイスの複数のファームウェア・バージョンに影響を及ぼす。

CVE IDAffected ProductsVulnerability TypeCVSS Score
CVE-2025-13207Tenda N300 4G03 Pro (Firmware v04.03.01.44 and earlier)Command Injection8.8 (High)
CVE-2024-24481Tenda N300 4G03 Pro (Firmware v04.03.01.14 and earlier)Command Injection8.8 (High)

1つ目の脆弱性である CVE-2025-13207 は、v04.03.01.44 以下のファームウェア・バージョンに影響を与える。攻撃者は、”/usr/sbin/httpd” サービス内の関数に渡される引数を操作することで、この脆弱性を悪用できる。特別に細工された認証済み HTTP リクエストを TCP ポート 80 に送信すると、標的デバイス上で任意のコマンドを実行できる。

2 つ目の脆弱性である CVE-2024-24481 は、v04.03.01.14 以下のファームウェア・バージョンに影響する。この脆弱性は、Web インターフェイスからアクセス可能な機能における、不適切な入力処理に起因する。認証後の攻撃者は脆弱な関数を呼び出し、細工されたネットワーク・リクエストを TCP ポート 7329 に送信することで、ルート権限でコマンドを実行できる。

一連のルーターのファームウェアのリバース・エンジニアリングを通じて、セキュリティ研究者は脆弱性を発見した。重要な点は、以前の CVE-2023-2649 と、この問題は異なるものである点だ。

現時点で CERT コーディネーション・センターが確認しているのは、Tenda の N300 4G03 Pro デバイスにおける、これらの重大な脆弱性に対処するためのパッチや緩和策が、ベンダーから提供されていないことだ。

この脆弱性の悪用に成功すると、攻撃者は影響を受けるデバイスを完全に制御できるようになり、基盤となるオペレーティングシステム上でルートユーザーとして任意のコマンドを実行できるようになる。

このレベルのアクセスを実現した脅威アクターは、ネットワーク・トラフィックの傍受/ルーター設定の変更/永続的なバックドアの確立などを達成し、さらなるネットワークへの攻撃の起点として、侵害したデバイスを悪用できるようになる。

セキュリティが重要な環境にいるユーザーに対して CERT/CC が強く推奨するのは、これらの欠陥を修正したファームウェア・アップデートを Tenda がリリースするまで、別のルーター・デバイスへと切り替えることである。

すぐにデバイスを交換できない組織や個人は、このデバイスの使用を制限することで、脆弱性の露出と悪用リスクを軽減する必要がある。

したがって、ユーザーにとって必要なことは、これらの脆弱性を解決できるファームウェア・アップデートやセキュリティ・アドバイザリについて、Tenda の公式チャネルを定期的に確認することである。

これらの脆弱性は、セキュリティ研究者である Ax により報告され、CERT/CC のアナリストである Marisa Middler と Timur Snoke が文書を作成した。このアドバイザリは、2025年11月20日に、脆弱性ノート VU#268029 として公開された。