サポート終了のD-Link製ルータに、root任意コマンド実行の脆弱性(JVN) | ScanNetSecurity
2026.01.12(月)

サポート終了のD-Link製ルータに、root任意コマンド実行の脆弱性(JVN)

IPAおよびJPCERT/CCは、D-Linkが提供する複数のルータのアクセス可能なCGI(/www/cgi/ssi)にコマンドインジェクションの脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
JVN(Japan Vulnerability Notes)jvn.jp
JVN(Japan Vulnerability Notes)jvn.jp 全 1 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月24日、D-Linkが提供する複数のルータのアクセス可能なCGI(/www/cgi/ssi)にコマンドインジェクションの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは9.8。影響を受けるシステムは次の通り。いずれもサポートが終了している。

DIR-655
DIR-866L
DIR-652
DHP-1565
DIR-855L
DAP-1533
DIR-862L
DIR-615
DIR-835
DIR-825

これらのD-Link 製ルータには、コマンドインジェクションの脆弱性(CVE-2019-16920)が存在する。この脆弱性が悪用されると、認証されていない遠隔の第三者によって、ルート権限で任意のコマンドを実行される可能性がある。現時点で対策方法は公開されていない。JVNでは、影響を受ける製品は、製品サポートが終了しているため、利用を停止して後続製品への乗り換え等を検討するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop