緊急警報:レガシーなD-Link DSLゲートウェイルーターにおいて、重大なリモートコード実行(RCE)の脆弱性(CVE-2026-0625、CVSSスコア9.3)が発見され、現在、活発な悪用が確認されている。この脆弱性は、認証されていないリモート攻撃者が影響を受けるルーター上で任意のコマンドをインジェクションできる極めて危険度の高い欠陥である。具体的には、”dnscfg.cgi”エンドポイントにおける、ユーザー提供のDNS設定パラメータに対する不適切なサニタイズ処理が原因でコマンドインジェクションが発生する。
一見、これはWeb3とは無関係の従来のセキュリティ問題に見えるかもしれない。しかし、Web3エコシステムは、その分散的な性質にもかかわらず、物理的なインフラストラクチャの上に構築されており、レガシー機器のセキュリティ基盤に依存している。攻撃者がこのRCEを悪用してノードオペレーターやプロトコル開発者のホームネットワークに侵入した場合、重大なブリッジハッキングやウォレット流出に繋がるサプライチェーン攻撃の温床となり得る。
この事例は、セキュリティチェーンにおける最も弱いリンクがいかに危険であるかを再認識させる。スマートコントラクトの監査が厳格であっても、その開発環境や運用インフラが未パッチのレガシー機器であれば、全体の堅牢性は崩壊する。我々Web3セキュリティ専門家は、プロトコルレイヤーの監査と並行して、運用インフラストラクチャ全体の継続的なパッチ適用と監査を、等しく厳格に行う必要がある。
Source: Ongoing Attacks Exploiting Critical RCE Vulnerability in Legacy D-Link DSL Routers



コメント