2026年の分散アーキテクチャでは、「ホームラボ」は趣味の遊び場からAI企業の重要な拡張機能へと進化している。機械学習のシニアエンジニアは、クラウドでの推論コストを最小限に抑えるため、NVIDIA H100やRTX 4090のクラスタを搭載したハイスペックなベアメタルサーバーをリモート環境から頻繁に操作している。
しかし、その開示は CVE-2025-26529 (CVSSスコア 9.8クリティカル)は、これらの資産を保護するゲートウェイに致命的な脆弱性があることを露呈している。 D-リンク DIR-846 ルーター
これは設定エラーではない。これは 認証されていないリモートコード実行(Pre-auth RCE) 古典的な スタックベースのバッファオーバーフロー.として任意のコードを実行することができます。 ルート のエッジ・デバイスに、たった1つの不正なHTTPパケットを送るだけである。AIセキュリティ・エンジニアにとって、これはネットワーク境界の完全な崩壊を意味し、GPUクラスタが存在するイントラネットのソフトな下層部が直接攻撃にさらされることになる。
この記事では、コンシューマ・グレードの説明を捨て、ファームウェア・ロジック、MIPS の悪用プリミティブ、そしてエッジ・ベースの侵入からコンピュート・サブストレートを守る方法について、フォレンジックな解剖を行う。
脆弱性インテリジェンス・カード
| メートル | インテリジェンス詳細 |
|---|---|
| CVE識別子 | CVE-2025-26529 |
| ターゲット・コンポーネント | D-Link DIR-846 (ファームウェア v1.00A52 & 関連ブランチ) |
| 脆弱性クラス | スタックベースのバッファオーバフロー (CWE-121) |
| CVSS v3.1スコア | 9.8(クリティカル) (av:n/ac:l/pr:n/ui:n/s:u/c:h/i:h/a:h) |
| 建築 | MIPS32(リトルエンディアン) |
| 攻撃ベクトル | 不正なHNAP(SOAP)ヘッダ・インジェクション |
テクニカル・ディープ・ダイブMIPSスタックオーバーフローの解剖学
CVE-2025-26529を理解するためには、埋め込まれたウェブ・サーバのロジックを掘り下げる必要がある。 ライトトピーディー または独自の エイチティーティーピーディー D-LinkがHNAP(Home Network Administration Protocol)を処理するために使用している実装。
1.脆弱なシンク strcpy 対スタック
この脆弱性はSOAPヘッダーの解析に存在する。 SOAPAction フィールドにある。Cベースの組み込みファームウェアでは、メモリ管理は手動である。この欠陥は、ウェブ・サーバーが入力されたヘッダー値を、入力の長さを検証することなく、固定サイズのスタック・バッファにコピーしようとしたときに発生する。
法医学論理再構築(C擬似コード):
C
/bin/httpd 内の脆弱な関数 int parse_hnap_headers(request_t *req) { char action_buffer[128]; // 固定サイズのスタック確保 char *header_val = req->get_header("SOAPAction");
if (header_val) { // 致命的な不具合:未束縛の文字列コピー
// 致命的な不具合: 未定義の文字列コピー
// header_valが128バイトを超えると、スタックフレームが破壊される。
strcpy(action_buffer, header_val);
// ... アクションを検証する
}
return 0;
}`
2.MIPSコール大会 1TP4トラ 登録
によってリターンアドレスが自動的にスタックにプッシュされるx86アーキテクチャーとは異なり、リターンアドレスがスタックにプッシュされることはない。 コール 命令では、MIPS はリンク・レジスタ (1TP4トラ または $31).
- 機能入力: 関数のプロローグは
1TP4トラをスタックに載せる(例.sw $ra, 0x20($sp)). - 機能終了: エピローグ
1TP4トラをスタックから取り出す(例.lw $ra, 0x20($sp))にジャンプする。jr $ra).
エクスプロイト を送信する。 SOAPAction 文字列がバッファより長い場合(パディングを加えた場合)、攻撃者は保存された文字列を上書きします。 1TP4トラ の値をスタックにロードする。関数がリターンすると、CPUは攻撃者の値を $pc (プログラム・カウンター)。
3.兵器化:ROPとシェルコード
レガシーな組込み機器には、次のような欠点があります。 ASLR (アドレス空間レイアウトのランダム化)と エヌエックス (No-Execute)ビットを使用する。しかし、信頼性を確保するために、高度なエクスプロイトでは リターン指向プログラミング(ROP).
ガジェットチェーン
- コントロール
$pc: 上書き1TP4トラのROPガジェットを指す。リブシー(にある。0x2ab3c000). - スタック・ピボット のようなガジェットを使う。
addiu $sp, $sp, 0x100; jr $raを使い、スタックポインタを攻撃者の制御するペイロード領域に移動させる。 - 実行する
システム(): のアドレスにジャンプする。システム()でリブシーコマンド文字列へのポインタを渡すtelnetd -p 4444 -l /bin/sh.

AIインフラへの影響:ルーターが重要な理由
セキュリティ・エンジニアはしばしばルーターを "ダム・パイプ "として扱う。AIインフラの文脈では、ルーターは バスティオンホスト.これを侵害することで、攻撃者は信頼されたネットワーク・ゾーン内で特権的な地位を得ることができる。
1.MitMとモデルポイズニング
ルーターに侵入されると、攻撃者は IPテーブル とDNS解決(dnsmasq).
- 攻撃ベクトル AIエンジニアは、次のような方法でモデルを作成する。
huggingface-cli ダウンロード. - インターセプト のDNSリクエストをリダイレクトする。
cdn-lfs.huggingface.coを悪意のあるサーバーに送る。 - 毒だ: エンジニアは知らずにバックドア・モデル(
セーフセンサーまたは.ptpickleファイル)に隠されたRCEトリガーが含まれている。
2.シャドウ」ダッシュボードの露出
AIトレーニング・クラスタは通常、監視用のエフェメラル・ポートでダッシュボード・サービスを実行する:
- レイ・ダッシュボード ポート 8265
- MLflowのUI: ポート5000
- ジュピターラボ ポート 8888
これらのサービスは、多くの場合認証されておらず、"LAN上でしかアクセスできない "という前提に依存している。侵害されたD-Linkルーターによって、攻撃者は隠された リバースプロキシ (を使用して ソカット またはSSHトンネリング)、これらの機密性の高い内部ダッシュボードを公衆インターネットにさらし、直接操作できるようにする。
3.GPUノードへの横移動
ルーターはGPUノードを直接ネットワーク上で見ることができる。ルーターは、企業のファイアウォールではブロックされるような攻撃を仕掛けるためのピボット・ポイントとして使用することができる:
- SMB/NFS の列挙: プロプライエタリなデータセットを含むオープンなストレージ共有をスキャンする。
- SSHブルートフォース: コンピュートノードの内部IPに対する高速クレデンシャル・スタッフィングを開始する。
192.168.0.100).

AIを活用したディフェンス過失の優位性
エッジファームウェアの脆弱性を検出することは、(Nessus や OpenVAS のような)従来の内部 脆弱性スキャナにとって、非常に困難であることはよく知られている。 内部 ネットワークは、外部からのWANベースの攻撃をシミュレートすることはできません。
そこで ペンリジェント が防御態勢に革命を起こす。ペンリジェントは 外部攻撃サーフェス管理(EASM) 併せて プロトコルファジング:
1.外部フィンガープリンティングと相関
Penligent の外部スキャンノードは、エッジデバイスの WAN 向けレスポンスヘッダを分析します。D-Link ファームウェアに関連する特定の HTTP Server バージョンのシグネチャを識別し、CVE-2025-26529 に関する脅威インテリジェンスと関連付けます。シャドウ・インフラストラクチャ"-IT部門が忘れているが開発者が使用しているルータ-にフラグを立てる。
2.非破壊プロトコルファジング
PenligentのAIエージェントは、ルーターをクラッシュさせる代わりに、以下のことを実行する。 スマート・ファジング をHNAP/SOAPインターフェイスに追加する。
- 突然変異を起こす
SOAPActionヘッダーの長さを計算する。 - サイドチャネル(TCPコネクションのタイミング、HTTP Keep-Aliveのリセット)を監視し、スタックの破損やサービスの一時的なハングアップを検知する。
- これは、完全なシェルを実行することなくバッファオーバーフローの脆弱性を確認し、検証されたリスク評価を提供する。
3.ルーター設定の監査
内部スキャンでは、Penligentエージェントは認証(クレジットを提供された場合)またはUPnP情報漏えいを利用して、ルータのポート転送テーブルを監査することができます。内部ポート(8265や8888など)が不審にWANに転送されている場合、即座に警告を発します。

修復と硬化ハンドブック
AIオペレーションがD-Link DIR-846ルーターに依存している場合、早急な対応が必要です。
1.核」オプション:ハードウェアの交換
深刻度(CVSS 9.8)とこれらのデバイスの古さを考慮すると、唯一の安全な道は交換である。
- アクション コンシューマーグレードのルーターは直ちに廃止する。
- アップグレードだ: 定期的なセキュリティパッチと侵入検知システム(IDS)をサポートするエンタープライズグレードのゲートウェイ(Ubiquiti UniFi、MikroTik、pfSense/OPNsenseボックスなど)に移行する。
2.ファームウェアの緩和(交換が不可能な場合)
一時的にデバイスを保持せざるを得ない場合:
- パッチをチェックする: 2026年1月以降のファームウェアバージョンについては、D-Linkサポートポータルをご覧ください。
- リモート管理を無効にする: リモート管理」(WANアクセス)が次のように設定されていることを確認します。 オフ.
- UPnPを無効にする: ユニバーサル・プラグ・アンド・プレイは、横方向の移動の一般的なベクトルである。内部デバイスが自動的にポートを開くのを防ぐため、これを無効にする。
3.ネットワークの分離(ゼロ・トラスト)
エッジが敵対していると仮定する。
- VLANセグメンテーション: GPUコンピュートノードを専用VLANに隔離する。IoT VLAN(侵入したルーターの管理インターフェイスがあるかもしれない場所)からのトラフィックをすべてブロックする。
- ホストベースのファイアウォール 設定
ユーエフまたはIPテーブルAIサーバー上で、特定の信頼できる内部IP(例えば、管理ワークステーション)からのSSH/API接続のみを受け付け、一般的なLANトラフィックを拒否します。
結論
CVE-2025-26529 は、2026年の相互接続された世界では、セキュリティは最も弱いコンポーネントによって定義されるということを痛感させる。$5億のAIモデルは、レガシーコードを実行する$5億のプラスチック製ルーターによって危険にさらされる可能性がある。
エリート・セキュリティ・エンジニアにとって、防御の境界はサーバー・ラックだけでなく、接続を容易にするエッジ・デバイスにまで拡大する必要がある。AIを活用したアセットディスカバリーと厳格なネットワークセグメンテーションを活用することで、ルーターのスタックオーバーフローがスーパーコンピューターのルートシェルに変換されないようにすることができる。

