Critical D-Link Router Flaws Allow Remote Code Execution by Attackers
2025/06/30 gbhackers — D-Link DIR-816 ルーターで発見された一連の重大なセキュリティ脆弱性により、リモートコード実行やネットワーク侵害のリスクが、世界中のユーザーに生じている。これらの脆弱性は、米国外で販売される DIR-816 の、すべてのハードウェア・リビジョンおよびファームウェア・バージョンに影響を及ぼすものだ。この DIR-816 は、すでにサポート終了 (EOL)/サービス終了 (EOS) を迎えており、セキュリティ・アップデートやテクニカル・サポートは提供されない状況となっている。

D-Link DIR-816 の脆弱性
セキュリティ研究者である pjqwudi は、2025年6月4日〜5日に公開した情報開示において、DIR-816 に影響を及ぼす6つの深刻な脆弱性を明らかにした。
それらの脆弱性には、スタックバッファ・オーバーフローに関する4つの脆弱性と、OS コマンド・インジェクションに関する2つの脆弱性が含まれており、いずれもリモートからの悪用が可能であり、認証を必要としない。
脆弱性の概要表
| CVE ID | Vulnerability Type | CVSS Score | Severity |
| CVE-2025-5622 | Stack-based Buffer Overflow | 9.8 | CRITICAL |
| CVE-2025-5623 | Stack-based Buffer Overflow | 9.8 | CRITICAL |
| CVE-2025-5624 | Stack-based Buffer Overflow | 9.8 | CRITICAL |
| CVE-2025-5630 | Stack-based Buffer Overflow | 9.8 | CRITICAL |
| CVE-2025-5620 | OS Command Injection | 7.3 | HIGH |
| CVE-2025-5621 | OS Command Injection | 7.3 | HIGH |
このバッファ・オーバーフローの脆弱性を悪用する攻撃者は、メモリの上書きを達成し、デバイスを完全に制御する可能性を手にする。その一方で、コマンド・インジェクションの脆弱性を悪用する攻撃者は、任意のシステム・コマンドの実行を達成し、デバイスを完全に制御する可能性を手にする。
これらの脆弱性の悪用により、以下のような侵害が生じる:
- ルーター管理者権限の完全な奪取
- ネットワーク・トラフィックの傍受と操作
- マルウェアや永続的なバックドアの設置
- 侵害さしたルーターからの、さらなるネットワークへの攻撃
前述のとおり、すでに D-Link は DIR-816 のサポートを終了している。したがって、これらの脆弱性を修正するファームウェア・アップデートはリリースされないと、同社は指摘している。すべてのユーザーに対して D-Link が推奨するのは、以下の対応である:
- DIR-816 ルーターを直ちに廃棄/交換する
- サポートが有効な、新たな製品へと移行する
- 重要なデータを、すべてバックアップする
やむを得ない事情により、DIR-816 を継続して使用する必要がある場合には、最新のファームウェアがインストールされていることを確認し、強力で固有のパスワードを使用し、Wi-Fi 暗号化を有効にすべきだ。
ただし、DIR-816 の使用により、ユーザーは重大なセキュリティ・リスクに直面する。すべてのネットワークから、これらのデバイスを速やかに削除することが、最も安全な対策であると、D-Link は強調している。
D-Link DIR-816 に、複数の深刻な脆弱性が発見されましたが、すでにサポートが終了しており、修正パッチも提供されないとのことです。使い続けること自体が危険な行為であり、早めの交換が強く推奨されると、この記事は指摘しています。よろしければ、D-Link で検索も、ご参照ください。
You must be logged in to post a comment.