概要
D-Link製のルーター「DWR-M960」のファームウェアバージョン1.01.07において、スタックベースのバッファオーバーフローの脆弱性(CVE-2026-2881)が報告されています。この脆弱性は、「Advanced Firewall Configuration Endpoint」コンポーネント内の/boafrm/formFirewallAdvファイルにあるsub_425FF8関数に存在し、submit-url引数を操作することで引き起こされるとされています。
本脆弱性はリモートからの攻撃が可能であり、深刻度は「HIGH」(CVSSスコア9.0相当)と評価されています。また、脆弱性を悪用するためのエクスプロイトコードが既に公開されていると報告されており、注意が必要です。
影響範囲
- 対象製品: D-Link DWR-M960
- 対象ファームウェアバージョン: 1.01.07
- 影響を受けるコンポーネント: Advanced Firewall Configuration Endpoint
- 影響を受ける機能:
/boafrm/formFirewallAdvファイル内のsub_425FF8関数
想定される影響
本脆弱性が悪用された場合、攻撃者によって以下のような影響が発生する可能性があります。
- 任意のコード実行: 攻撃者がデバイス上で任意のコードを実行し、システムを完全に制御する可能性があります。
- サービス拒否(DoS): デバイスがクラッシュし、サービスが利用できなくなる可能性があります。
リモートからの攻撃が可能であるため、インターネットに直接接続されているDWR-M960デバイスは、特に高いリスクに晒される可能性があります。
攻撃成立条件・悪用状況
攻撃はリモートから実行可能であると報告されています。また、この脆弱性を悪用するためのエクスプロイトコードが既に公開されており、実際に悪用される可能性が高い状況にあると考えられます。
推奨対策
優先度:高
- ファームウェアのアップデート: D-Link社から提供される最新のファームウェアに速やかにアップデートしてください。ベンダーの公式ウェブサイトで、本脆弱性に関する情報や修正ファームウェアの有無を確認し、指示に従って適用することが最も重要です。
優先度:中
- 不要なポートの閉鎖とアクセス制限: DWR-M960の管理インターフェースや不要なサービスがインターネットに公開されていないか確認し、必要に応じてアクセス制限(IPアドレス制限など)を設定してください。
- ファイアウォールによる保護: DWR-M960を上位のファイアウォールの内側に配置し、外部からの不正なアクセスを制限するよう設定を強化してください。
一時的な緩和策
- DWR-M960をインターネットから直接アクセスできないネットワークセグメントに配置し、VPNなどを介したアクセスのみに制限することで、攻撃のリスクを一時的に軽減できる可能性があります。
確認方法
- 現在使用しているD-Link DWR-M960のファームウェアバージョンを確認してください。通常、デバイスの管理画面から確認できます。
- D-Linkの公式サポートページやセキュリティアドバイザリを確認し、本脆弱性に関する詳細情報や修正ファームウェアの提供状況を調べてください。
参考情報
- CVEfeed.io: https://cvefeed.io/vuln/detail/CVE-2026-2881