D-Link DNS-1550-04 account_mgr.cgi cgi_adduser_to_session スタックベースオーバーフロー
プラットフォーム
dlink
コンポーネント
my_vuln
修正版
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213は、D-Link製ネットワークストレージデバイスに存在する、スタックバッファオーバーフローの脆弱性です。攻撃者はこの脆弱性を悪用して、デバイス上で任意のコードを実行する可能性があります。影響を受けるのは、20260205までのD-Link DNS-120, DNR-202L, DNS-315Lなど多数のモデルです。現在、公式な修正パッチは提供されていません。
影響と攻撃シナリオ
CVE-2026-5213 は、DNS-120、DNR-202L などのモデルや、リストされているその他の D-Link DNS デバイスに影響を与えます。日付 20260205 までです。これは、/cgi-bin/accountmgr.cgi ファイルの cgiaddusertosession 関数におけるスタックベースのバッファオーバーフローの脆弱性です。この欠陥により、リモートの攻撃者が read_list 引数を操作できる可能性があり、デバイス上で任意のコードが実行される可能性があります。脆弱性の重大度は CVSS 8.8 と評価されており、高いリスクを示しています。悪用が成功すると、機密性、完全性、およびデバイスの可用性が損なわれ、機密データへの不正アクセスやデバイスの制御が可能になる可能性があります。
悪用の状況
この脆弱性はリモートで悪用できるため、攻撃者はデバイスへの物理的なアクセスを必要としません。攻撃者は、/cgi-bin/accountmgr.cgi ファイルに特別に作成されたリクエストを送信して、readlist 引数を操作し、バッファオーバーフローをトリガーできます。悪用の容易さと、影響を受けるデバイスの幅広い範囲により、この脆弱性は攻撃者にとって魅力的なターゲットとなります。ネットワーク管理者は、ネットワークとデバイスを保護するために予防措置を講じることをお勧めします。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
現在、D-Link はこの脆弱性に対する公式な修正プログラムをリリースしていません。最も効果的な軽減策は、ファームウェアのアップデートが利用可能になるまで、影響を受けるデバイスの使用を停止することです。一時的な対策として、影響を受けるデバイスを隔離されたネットワークでセグメント化することで、悪用の潜在的な影響を制限できます。デバイスログを積極的に監視して、疑わしいアクティビティを検出および対応することも役立ちます。将来のセキュリティアップデートに関する情報は、D-Link にお問い合わせください。
修正方法翻訳中…
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-5213 とは何ですか?(my_vuln の Buffer Overflow)
影響を受けるデバイスには、DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05、および DNS-1550-04 が含まれます。日付 20260205 までです。
my_vuln の CVE-2026-5213 による影響を受けていますか?
現在、D-Link はこの脆弱性に対する公式な修正プログラムをリリースしていません。
my_vuln の CVE-2026-5213 を修正するにはどうすればよいですか?
ファームウェアのアップデートが利用可能になるまで、デバイスの使用を停止することをお勧めします。一時的な対策として、デバイスを別のネットワークで隔離してください。
CVE-2026-5213 は積極的に悪用されていますか?
デバイスログを監視して、異常または不正なアクティビティがないか確認してください。
CVE-2026-5213 に関する my_vuln の公式アドバイザリはどこで確認できますか?
将来のセキュリティアップデートに関する情報は、D-Link に直接お問い合わせください。