概要
D-Link製ルーター DWR-M960のバージョン1.01.07において、スタックベースのバッファオーバーフローの脆弱性(CVE-2026-2961)が報告されました。
この脆弱性は、VPN設定機能(/boafrm/formVpnConfigSetupファイルのsub_4196C4関数)におけるsubmit-url引数の処理に起因するとされています。
リモートからの攻撃が可能であり、既にエクスプロイトコードが公開されていると報告されています。本脆弱性の深刻度は「HIGH」と評価されています。
影響範囲
- 対象製品: D-Link DWR-M960
- 対象バージョン: 1.01.07
- 影響コンポーネント: VPN Configuration Endpoint (
/boafrm/formVpnConfigSetupファイルのsub_4196C4関数)
想定される影響
攻撃者が細工したsubmit-url引数を送信することで、スタックベースのバッファオーバーフローが発生する可能性があります。
これにより、サービス拒否(DoS)状態に陥る、または任意のコードが実行され、結果としてデバイスの制御を奪われるといった深刻な影響が想定されます。
リモートからの攻撃が可能であるため、インターネットに接続されたデバイスは広範なリスクに晒される可能性があります。
攻撃成立条件・悪用状況
攻撃成立条件
- D-Link DWR-M960 1.01.07が稼働していること。
- VPN Configuration Endpointへのアクセスが可能であること。
- 攻撃者が細工した
submit-url引数を送信すること。
悪用状況
本脆弱性のエクスプロイトコードが既に公開されていると報告されており、悪用される危険性が高いと考えられます。
推奨対策
今すぐできる対策(優先度:高)
- ファームウェアのアップデート: D-Link社から提供される最新のファームウェアに速やかにアップデートしてください。ベンダーの公式ウェブサイトで最新情報を確認し、指示に従って適用することが最も重要です。
中長期的な対策
- ネットワークセグメンテーション: DWR-M960ルーターを重要な内部ネットワークから分離し、必要最小限のアクセスのみを許可するネットワークセグメンテーションを検討してください。
- VPN機能の利用状況確認: VPN機能が不要な場合は無効化を検討するか、代替のセキュアなVPNソリューションへの移行を検討してください。
- ログ監視の強化: 不審なアクセスや異常な動作がないか、デバイスのログを定期的に監視する体制を強化してください。
一時的な緩和策
DWR-M960ルーターのVPN設定機能への外部からのアクセスをファイアウォール等で制限し、信頼できるIPアドレスからのアクセスのみを許可する設定を検討してください。ただし、これは根本的な解決策ではないため、ファームウェアのアップデートが最優先です。
確認方法
現在使用しているD-Link DWR-M960のファームウェアバージョンが1.01.07であるかを確認してください。バージョン情報は通常、デバイスの管理画面から確認できます。
参考情報
- CVE-2026-2961 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-2961
- D-Link公式ウェブサイト (ファームウェア情報): [D-Linkの公式サポートページへのリンクをここに挿入してください。具体的なリンクはCVE情報に含まれていないため、一般的な案内とします。]