Web3エコシステムにおけるセキュリティの焦点は通常、スマートコントラクトやウォレットのロジックに集中しがちですが、基盤となるネットワークインフラストラクチャの脆弱性は、デジタル資産の保護に決定的な影響を与え得ます。現在、レガシーなD-Link DSLゲートウェイルーターにおいて、極めて重大なRCE(リモートコード実行)の脆弱性(CVE-2026-0625、CVSS 9.3)が悪用されていることが確認されました。この脆弱性は、ルーターの設定インターフェース内の「dnscfg.cgi」エンドポイントにおけるコマンドインジェクションに起因します。具体的には、ユーザーが提供するDNS設定パラメータのサニタイズ処理が不適切であるため、認証されていないリモート攻撃者がシステムコマンドをインジェクションし、ルーターを完全に制御できてしまいます。Web3専門家として、私たちはこのエッジデバイスの脆弱性がもたらすリスクを軽視できません。攻撃者はこの脆弱性を悪用して、ホームネットワーク全体のトラフィックを監視・操作する可能性があります。これにより、フィッシングサイトへのDNSリダイレクト(DNSハイジャック)や、ローカルネットワーク内のWeb3関連デバイス(ホットウォレットがインストールされたPCなど)への横展開の足がかりとされかねません。レガシー機器を利用しているユーザーは直ちに使用を停止するか、外部ネットワークから隔離することを強く推奨します。Web3の未来を守るためには、スマートコントラクト監査だけでなく、ユーザーが使用するネットワークエッジのセキュリティ徹底も不可欠です。
Source: Ongoing Attacks Exploiting Critical RCE Vulnerability in Legacy D-Link DSL Routers



コメント