VulnCheckは1月5日(米国時間)、「D-Link DSL Command Injection via DNS Configuration Endpoint |Advisories|VulnCheck」において、D-Linkの複数のルータから緊急の脆弱性を発見したと報じた。
この脆弱性を悪用されると、認証を受けていないユーザーに遠隔から任意のシェルコマンドを実行される可能性がある。
脆弱性に関する情報
脆弱性の情報は次のページにまとまっている。
脆弱性の情報(CVE)は次のとおり。
- CVE-2026-0625 - コマンドインジェクションの脆弱性。認証されていないユーザーが遠隔から任意のシェルコマンドの注入および実行が可能。その結果としてリモートコード実行(RCE: Remote Code Execution)につながる可能性がある(CVSSv4スコア: 9.3)
脆弱性が存在する製品
脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。
- DSL-526B ファームウェアバージョン2.01およびこれ以前のバージョン
- DSL-2640B ファームウェアバージョン1.07およびこれ以前のバージョン
- DSL-2740R ファームウェアバージョン1.17およびこれ以前のバージョン
- DSL-2780B ファームウェアバージョン1.01.14およびこれ以前のバージョン
また、この脆弱性と同種の脆弱性の影響により、次の製品にも同様の影響があると評価されている。
- DIR-600 すべてのリージョンおよびすべてのハードウェアリビジョン
- DIR-608 すべてのリージョンおよびすべてのハードウェアリビジョン
- DIR-610 すべてのリージョンおよびすべてのハードウェアリビジョン
- DIR-611 すべてのリージョンおよびすべてのハードウェアリビジョン
- DIR-615 すべてのリージョンおよびすべてのハードウェアリビジョン
- DNS-320/325/345 すべてのリージョンおよびすべてのハードウェアリビジョン
- DIR-905 すべてのリージョンおよびすべてのハードウェアリビジョン
- DSL-2640T すべてのリージョンおよびすべてのハードウェアリビジョン
- DSL-2740 すべてのリージョンおよびすべてのハードウェアリビジョン
- DSL-500 すべてのリージョンおよびすべてのハードウェアリビジョン
- DSL-500G すべてのリージョンおよびすべてのハードウェアリビジョン
- DSL-502G すべてのリージョンおよびすべてのハードウェアリビジョン
影響と対策
この脆弱性はすでに悪用が確認されたと報告されている。影響を受けるデバイスはすべてサポート終了(EOL: End of Life)に達しており、今後脆弱性が修正される見込みはない。
脆弱性の深刻度は緊急(Critical)と評価されており注意が必要。D-Linkは当該製品の速やかな使用の中止および破棄を強く推奨している。
