최근 발견된 명령 주입 취약점이 여러 D-Link DSL 게이트웨이 라우터에 영향을 미치며, 이는 몇 년 전부터 지원이 중단된 제품들입니다. 이 취약점은 CVE-2026-0625로 추적되며, CGI 라이브러리에서 입력값을 적절히 처리하지 못해 dnscfg.cgi 엔드포인트에 영향을 미칩니다. 인증되지 않은 공격자는 이를 이용해 DNS 구성 매개변수를 통해 원격 명령을 실행할 수 있습니다. 취약점 정보 회사 VulnCheck은 이 문제를 지난 12월 15일 D-Link에 보고했으며, 이는 The Shadowserver Foundation이 그들의 허니팟에서 명령 주입 공격 시도를 관찰한 후였습니다.
VulnCheck은 Shadowserver가 포착한 기술이 공개적으로 문서화된 것으로 보이지 않는다고 BleepingComputer에 전했습니다. "인증되지 않은 원격 공격자는 임의의 쉘 명령을 주입하고 실행할 수 있어 원격 코드 실행이 가능하다"라고 VulnCheck은 보안 고지에서 말했습니다. VulnCheck과의 협력을 통해 D-Link는 DSL-526B(펌웨어 2.01 이하), DSL-2640B(1.07 이하), DSL-2740R(1.17 미만), DSL-2780B(1.01.14 이하) 모델이 CVE-2026-0625의 영향을 받는 것으로 확인했습니다. 이들은 모두 2020년 이후로 생산이 중단되었으며, CVE-2026-0625를 해결하기 위한 펌웨어 업데이트를 더 이상 제공하지 않습니다. 따라서, 제조사는 지원되는 모델로 영향 받는 장치를 교체하는 것을 강력히 권장합니다.
D-Link은 여전히 다른 제품이 영향을 받는지 여부를 판단하기 위해 다양한 펌웨어 릴리스를 분석하고 있습니다. "D-Link과 VulnCheck 모두 펌웨어 구현과 제품 세대의 차이로 인해 영향을 받는 모든 모델을 정확히 식별하는 데 복잡성을 겪고 있다"라고 D-Link은 설명했습니다. "현재 분석은 펌웨어 검사를 직접 수행하는 것 외에는 신뢰할 수 있는 모델 번호 감지 방법을 보여주지 않는다. 이 때문에 D-Link은 조사의 일환으로 레거시와 지원되는 플랫폼에서 펌웨어 빌드를 검증하고 있다"라고 제조사는 말했습니다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.