VulnCheckは1月5日(米国時間)、「D-Link DSL Command Injection via DNS Configuration Endpoint |Advisories|VulnCheck」において、D-Linkの複数のルータから緊急の脆弱性を発見したと報じた。

この脆弱性を悪用されると、認証を受けていないユーザーに遠隔から任意のシェルコマンドを実行される可能性がある。

  • D-Link DSL Command Injection via DNS Configuration Endpoint |Advisories|VulnCheck

    D-Link DSL Command Injection via DNS Configuration Endpoint |Advisories|VulnCheck

脆弱性に関する情報

脆弱性の情報は次のページにまとまっている。

脆弱性の情報(CVE)は次のとおり。

  • CVE-2026-0625 - コマンドインジェクションの脆弱性。認証されていないユーザーが遠隔から任意のシェルコマンドの注入および実行が可能。その結果としてリモートコード実行(RCE: Remote Code Execution)につながる可能性がある(CVSSv4スコア: 9.3)

脆弱性が存在する製品

脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。

  • DSL-526B ファームウェアバージョン2.01およびこれ以前のバージョン
  • DSL-2640B ファームウェアバージョン1.07およびこれ以前のバージョン
  • DSL-2740R ファームウェアバージョン1.17およびこれ以前のバージョン
  • DSL-2780B ファームウェアバージョン1.01.14およびこれ以前のバージョン

また、この脆弱性と同種の脆弱性の影響により、次の製品にも同様の影響があると評価されている。

  • DIR-600 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DIR-608 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DIR-610 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DIR-611 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DIR-615 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DNS-320/325/345 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DIR-905 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DSL-2640T すべてのリージョンおよびすべてのハードウェアリビジョン
  • DSL-2740 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DSL-500 すべてのリージョンおよびすべてのハードウェアリビジョン
  • DSL-500G すべてのリージョンおよびすべてのハードウェアリビジョン
  • DSL-502G すべてのリージョンおよびすべてのハードウェアリビジョン

影響と対策

この脆弱性はすでに悪用が確認されたと報告されている。影響を受けるデバイスはすべてサポート終了(EOL: End of Life)に達しており、今後脆弱性が修正される見込みはない。

脆弱性の深刻度は緊急(Critical)と評価されており注意が必要。D-Linkは当該製品の速やかな使用の中止および破棄を強く推奨している。