レガシーなD-Link DSLゲートウェイルーターにおいて、認証不要のリモートコマンドインジェクションを可能にする致命的な脆弱性(CVE-2026-0625、CVSS 9.3)が発見され、現在活発に悪用されています。この脆弱性は、ユーザーが提供するDNS設定パラメータのサニタイズが不適切であったことに起因し、特に「dnscfg.cgi」エンドポイントを標的とします。攻撃者は認証を経ずに任意のコードをルーター上で実行することが可能です。
Web3セキュリティの観点から、このインフラストラクチャのリスクは看過できません。多くの個人投資家や小規模なノードオペレーターは、自宅やオフィスでこれらのレガシー機器を使用している可能性があります。ルーターが乗っ取られた場合、攻撃者はローカルネットワーク全体を監視する中間者攻撃(MITM)を実施したり、RPCコールを操作したり、デバイス上のキーロガーを介して仮想通貨ウォレットのシードフレーズやプライベートキーを窃取したりする可能性があります。
影響を受けるD-Link製品はレガシーであり、パッチが提供される可能性は低いです。Web3コミュニティのメンバーに対し、該当する機器を直ちにネットワークから隔離または交換することを強く推奨します。物理的なネットワーク境界のセキュリティ確保は、デジタル資産を守る上での基本要件です。
Source: Ongoing Attacks Exploiting Critical RCE Vulnerability in Legacy D-Link DSL Routers



コメント