D-Link DIR-816 Router に6つの深刻な脆弱性:RCE/Command-i と EOL/No Patch

Critical D-Link Router Flaws Allow Remote Code Execution by Attackers

2025/06/30 gbhackers — D-Link DIR-816 ルーターで発見された一連の重大なセキュリティ脆弱性により、リモートコード実行やネットワーク侵害のリスクが、世界中のユーザーに生じている。これらの脆弱性は、米国外で販売される DIR-816 の、すべてのハードウェア・リビジョンおよびファームウェア・バージョンに影響を及ぼすものだ。この DIR-816 は、すでにサポート終了 (EOL)/サービス終了 (EOS) を迎えており、セキュリティ・アップデートやテクニカル・サポートは提供されない状況となっている。

D-Link DIR-816 の脆弱性

セキュリティ研究者である pjqwudi は、2025年6月4日〜5日に公開した情報開示において、DIR-816 に影響を及ぼす6つの深刻な脆弱性を明らかにした。

それらの脆弱性には、スタックバッファ・オーバーフローに関する4つの脆弱性と、OS コマンド・インジェクションに関する2つの脆弱性が含まれており、いずれもリモートからの悪用が可能であり、認証を必要としない。

脆弱性の概要表
CVE IDVulnerability TypeCVSS ScoreSeverity
CVE-2025-5622Stack-based Buffer Overflow9.8CRITICAL
CVE-2025-5623Stack-based Buffer Overflow9.8CRITICAL
CVE-2025-5624Stack-based Buffer Overflow9.8CRITICAL
CVE-2025-5630Stack-based Buffer Overflow9.8CRITICAL
CVE-2025-5620OS Command Injection7.3HIGH
CVE-2025-5621OS Command Injection7.3HIGH

このバッファ・オーバーフローの脆弱性を悪用する攻撃者は、メモリの上書きを達成し、デバイスを完全に制御する可能性を手にする。その一方で、コマンド・インジェクションの脆弱性を悪用する攻撃者は、任意のシステム・コマンドの実行を達成し、デバイスを完全に制御する可能性を手にする。

これらの脆弱性の悪用により、以下のような侵害が生じる:

  • ルーター管理者権限の完全な奪取
  • ネットワーク・トラフィックの傍受と操作
  • マルウェアや永続的なバックドアの設置
  • 侵害さしたルーターからの、さらなるネットワークへの攻撃

前述のとおり、すでに D-Link は DIR-816 のサポートを終了している。したがって、これらの脆弱性を修正するファームウェア・アップデートはリリースされないと、同社は指摘している。すべてのユーザーに対して D-Link が推奨するのは、以下の対応である:

  • DIR-816 ルーターを直ちに廃棄/交換する
  • サポートが有効な、新たな製品へと移行する
  • 重要なデータを、すべてバックアップする

やむを得ない事情により、DIR-816 を継続して使用する必要がある場合には、最新のファームウェアがインストールされていることを確認し、強力で固有のパスワードを使用し、Wi-Fi 暗号化を有効にすべきだ。

ただし、DIR-816 の使用により、ユーザーは重大なセキュリティ・リスクに直面する。すべてのネットワークから、これらのデバイスを速やかに削除することが、最も安全な対策であると、D-Link は強調している。