プラットフォーム
dlink
コンポーネント
my_vuln
修正版
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5211は、D-Link製品に存在するスタックバッファオーバーフローの脆弱性です。この脆弱性を悪用することで、リモートからの攻撃者がシステムを制御できる可能性があります。影響を受けるのは、20260205までのD-Link DNS-120などの複数の製品です。現在、公式な修正パッチは提供されていません。
D-LinkのDNS-120、DNR-202L、DNS-315Lなど、複数のデバイスで、スタックベースのバッファオーバーフローの脆弱性が発見されました。この脆弱性は、/cgi-bin/appmgr.cgiファイル内のUPnPAVServerPathDel関数に存在します。攻撃者は、fdir引数を操作することで、この脆弱性を悪用し、デバイス上で任意のコードを実行する可能性があります。CVSSの深刻度は8.8であり、高いリスクを示しています。エクスプロイトの公開により、状況はさらに悪化し、悪意のある攻撃者がこの脆弱性を容易に悪用できるようになります。公開日(20260205)時点では公式な修正プログラムが利用できないため、緊急の対応が必要です。
この脆弱性は、/cgi-bin/appmgr.cgiに送信されるHTTPリクエスト内のfdir引数をリモートで操作することによって悪用されます。その結果生じるバッファオーバーフローにより、攻撃者はデバイスメモリを上書きし、悪意のあるコードを実行する可能性があります。エクスプロイトが公開されたことは、攻撃者がこの脆弱性を比較的容易に悪用するためのツールを入手できることを意味します。これにより、脆弱なD-Linkデバイスを標的とした攻撃のリスクが大幅に高まります。この脆弱性のリモート性により、パブリックまたはプライベートネットワークを介して攻撃が広がりやすくなります。
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.
• linux / server:
journalctl -u upnp -f | grep -i overflow• generic web:
curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'disclosure
poc
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
公式なパッチがないため、直近の軽減策は、影響を受けたデバイスをネットワークから隔離することです。これは、UPnPのようなリモートアクセスを無効にしたり、ネットワークをセグメント化して潜在的な影響を制限したりすることで実現できます。D-Linkに直接連絡して、パッチまたは代替ソリューションをリクエストすることを強くお勧めします。その間は、デバイスを注意深く監視することが重要です。長期的なベストプラクティスとして、影響を受けたデバイスを、最新のセキュリティサポートを備えたより安全なモデルに置き換えることを検討してください。この脆弱性を直接修正していなくても、最新のファームウェアにアップデートすることで、デバイスの全体的なセキュリティ体制を向上させることができます。
Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.
脆弱性分析と重要アラートをメールでお届けします。
影響を受けるデバイスには、DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05、およびDNS-1550-04が含まれます。
公開日(20260205)現在、この脆弱性に対する公式なパッチは利用できません。
最も直接的な軽減策は、デバイスをネットワークから隔離することです。D-Linkに連絡してパッチをリクエストするか、デバイスを交換してください。
バッファオーバーフローは、プログラムがメモリバッファの境界を超えてデータを書き込もうとするときに発生し、データが破損したり、悪意のあるコードの実行が可能になったりする可能性があります。
UPnPを無効にする、ネットワークをセグメント化する、ファームウェアを最新の状態に保ち、デバイスを不審な活動がないか監視することが重要な予防策です。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。