プラットフォーム
dlink
コンポーネント
dlink
CVE-2026-5844 は、D-Link DIR-882 のバージョン 1.01B02 の HNAP1 SetNetworkSettings Handler の prog.cgi ファイル内の sprintf 関数において、os コマンドインジェクションを可能にする脆弱性です。この脆弱性はリモートからの攻撃を可能にし、悪用される可能性があります。この脆弱性は、サポートが終了した製品にのみ影響します。
D-Link DIR-882 ルーターのバージョン 1.01B02 に、コマンドインジェクションの脆弱性が発見されました。これは、prog.cgi ファイルの HNAP1 SetNetworkSettings ハンドラ内で発生します。この脆弱性は 'sprintf' 関数に存在し、'IPAddress' 引数を操作することで悪用できます。攻撃はリモートで実行できるため、ネットワーク上のどこからでも攻撃者がデバイスを侵害する可能性があります。この脆弱性の深刻度は CVSS 7.2 と評価されており、中程度のリスクを示しています。重要な点は、D-Link がこのルーターモデルのサポートを終了しているため、この脆弱性を軽減するためのセキュリティパッチは利用できないということです。エクスプロイトの公開により、悪用のリスクが大幅に高まります。
この脆弱性は、prog.cgi ファイルの 'sprintf' 関数内の 'IPAddress' 引数を操作することで悪用されます。攻撃者は、この引数にオペレーティングシステムのコマンドを注入し、ルーターがこれらのコマンドを実行します。攻撃がリモートで行われるため、デバイスへの物理的なアクセスは必要ありません。エクスプロイトの公開により、さまざまな技術スキルを持つ攻撃者による悪用が容易になります。ルーターのサポートが終了しているため、この脆弱性を修正するためのセキュリティアップデートが利用できないため、リスクが増大します。潜在的な影響には、ルーターの制御の取得、内部ネットワークへのアクセス、機密情報の窃盗が含まれます。
Small businesses and home users still relying on legacy D-Link DIR-882 routers are particularly at risk. Shared hosting environments where DIR-882 routers are used as gateway devices also present a significant exposure. Users who have not updated their router firmware and are unaware of the end-of-life status are especially vulnerable.
• linux / server:
journalctl -u haproxy -f | grep 'prog.cgi'• linux / server:
ps aux | grep 'prog.cgi'• generic web:
curl -I http://<router_ip>/prog.cgi?IPAddress=$(id | grep uid) # Check for command executiondisclosure
エクスプロイト状況
EPSS
0.27% (50% パーセンタイル)
CISA SSVC
D-Link が DIR-882 のサポートを終了しているため、主な軽減策はデバイスをネットワークから切断することです。このルーターは、潜在的な悪用を防ぐためにサービスから外してください。ルーターが特定の機能に不可欠な場合は、製造元がサポートする最新のモデルに交換することを強くお勧めします。さらに、同じネットワークに接続されているすべてのネットワークデバイスのセキュリティを確認してください。このルーターを悪用すると、他のデバイスへの攻撃の入り口となる可能性があります。他のデバイスのファームウェアを定期的に更新するなど、堅牢なセキュリティ対策を実装することが、ネットワークを保護するために不可欠です。
D-Link ya no proporciona soporte para este producto. Se recomienda reemplazar el dispositivo por uno que reciba actualizaciones de seguridad. Si no es posible, aislar el dispositivo de la red y evitar su uso para servicios críticos.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者がデバイスのオペレーティングシステム上で任意のコマンドを実行できる脆弱性の種類です。
これは、この脆弱性を修正するためのセキュリティアップデートが利用できないことを意味し、悪用のリスクが高まります。
最も安全な推奨事項は、すぐにネットワークから切断することです。
強力なパスワードを使用し、デバイスのファームウェアを定期的に更新し、ファイアウォールを実装することを検討してください。
National Vulnerability Database (NVD) などの脆弱性データベースで、CVE-2026-5844 に関する追加情報を検索できます。
CVSS ベクトル