概要
D-Link製ルーターDWR-M960のファームウェアバージョン1.01.07において、スタックベースのバッファオーバーフローの脆弱性(CVE-2026-2958)が報告されています。この脆弱性は、/boafrm/formWscファイル内のsub_457C5C関数におけるsave_apply引数の処理に起因します。攻撃者はこの脆弱性を悪用することで、リモートから攻撃を仕掛ける可能性があります。
影響範囲
- D-Link DWR-M960 ファームウェアバージョン 1.01.07
想定される影響
この脆弱性が悪用された場合、攻撃者によって任意のコードが実行されたり、サービス運用妨害(DoS)状態に陥ったりする可能性があります。特に、リモートからの攻撃が可能であると報告されており、インターネットに公開されているデバイスはリスクが高いと考えられます。
攻撃成立条件・悪用状況
この脆弱性は、特定の引数(save_apply)の操作によってスタックベースのバッファオーバーフローを引き起こすことで成立します。重要な点として、この脆弱性を悪用するためのエクスプロイトコードがすでに公開されており、悪用される危険性が高いと報告されています。攻撃はリモートから実行される可能性があります。
推奨対策
今すぐできる対策(最優先)
- ファームウェアのアップデート: D-Link社から提供される最新のファームウェアに速やかにアップデートしてください。これにより、本脆弱性が修正される可能性があります。アップデート情報はD-Link社の公式ウェブサイトで確認してください。
中長期的な対策
- ネットワークセグメンテーションの強化: 重要なシステムやデータが存在するネットワークと、DWR-M960が接続されているネットワークを分離し、攻撃の影響範囲を限定することを検討してください。
- デバイスの管理インターフェースへのアクセス制限: DWR-M960の管理インターフェースへのアクセスを、信頼できる内部ネットワークからのみに制限し、外部からの直接アクセスを遮断することを強く推奨します。
一時的な緩和策
- DWR-M960の管理インターフェースへの外部からのアクセスをファイアウォール等でブロックし、内部ネットワークからのアクセスのみに限定することで、リモートからの攻撃リスクを軽減できる可能性があります。
- 可能であれば、本デバイスをインターネットから直接アクセスできないネットワーク環境に配置することを検討してください。
確認方法
お使いのD-Link DWR-M960ルーターのファームウェアバージョンが1.01.07であるかを確認してください。通常、ルーターの管理画面にログインすることでバージョン情報を確認できます。
参考情報
- CVE-2026-2958 – D-Link DWR-M960 formWsc sub_457C5C stack-based overflow: https://cvefeed.io/vuln/detail/CVE-2026-2958