サポート終了のD-Link製ルータに、root任意コマンド実行の脆弱性(JVN) | ScanNetSecurity
2019.11.21(木)

サポート終了のD-Link製ルータに、root任意コマンド実行の脆弱性(JVN)

IPAおよびJPCERT/CCは、D-Linkが提供する複数のルータのアクセス可能なCGI(/www/cgi/ssi)にコマンドインジェクションの脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月24日、D-Linkが提供する複数のルータのアクセス可能なCGI(/www/cgi/ssi)にコマンドインジェクションの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは9.8。影響を受けるシステムは次の通り。いずれもサポートが終了している。

DIR-655
DIR-866L
DIR-652
DHP-1565
DIR-855L
DAP-1533
DIR-862L
DIR-615
DIR-835
DIR-825

これらのD-Link 製ルータには、コマンドインジェクションの脆弱性(CVE-2019-16920)が存在する。この脆弱性が悪用されると、認証されていない遠隔の第三者によって、ルート権限で任意のコマンドを実行される可能性がある。現時点で対策方法は公開されていない。JVNでは、影響を受ける製品は、製品サポートが終了しているため、利用を停止して後続製品への乗り換え等を検討するよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×