PR

DrayTek Vigorルーターのリモートコード実行脆弱性に関する警告

Security

Source: https://www.bleepingcomputer.com/news/security/draytek-warns-of-remote-code-execution-bug-in-vigor-routers/

スポンサーリンク

🛡 概要

ネットワーク機器メーカーのDrayTekは、Vigorルーターの複数モデルにおけるセキュリティ脆弱性について警告を発表しました。この脆弱性は、リモートの認証されていない攻撃者が任意のコードを実行できる可能性を秘めています。特に、CVE-2025-10547として識別されたこの問題は、2023年7月22日にChapsVisionのセキュリティ研究者であるPierre-Yves Maesによって報告されました。

DrayTekのセキュリティアドバイザリーによると、攻撃者は特定のHTTPまたはHTTPSリクエストをデバイスのWebユーザーインターフェース(WebUI)に送信することで脆弱性を引き起こすことができます。成功した場合、メモリの破損やシステムクラッシュが発生し、特定の状況下ではリモートコード実行(RCE)が可能になる可能性があります。

🔍 技術詳細

CVE-2025-10547の根本原因は、初期化されていないスタック値に起因します。このスタック値は、free()関数が任意のメモリ位置で動作することを可能にし、いわゆる任意のfree()を実現します。これにより、リモートコード実行が可能になるのです。Maes氏は、DrayTekデバイスで実際にこの脆弱性を利用したエクスプロイトを作成し、実行に成功しています。

DrayTekは、リモートWebUI/SSL VPNアクセスを無効にするか、ACL/VLANで制限することでWANへの露出を減らすことができると指摘していますが、WebUIはLAN経由でアクセス可能であり、ローカル攻撃者に対しても脆弱です。

⚠ 影響

この脆弱性の影響を受けるモデルには、Vigor1000B、Vigor2962、Vigor3910/3912などが含まれ、これらは中小企業やプロシューマー環境で広く使用されています。特に、影響を受けるモデルのリストは、フラッグシップモデルからDLS/テレコム環境で使用される古いルーターまで多岐にわたります。

DrayTekのセキュリティ通知では、現在進行中の悪用については言及されていませんが、リスクを軽減するための対策が推奨されています。システム管理者は、可能な限り早急にファームウェアのセキュリティアップデートを適用することが求められます。

🛠 対策

DrayTekは、CVE-2025-10547に対処するための推奨ファームウェアバージョンのアップグレードを提供しています。影響を受けるモデルに対しては、以下のようなアップグレードが推奨されています:

  • Vigor1000B、Vigor2962、Vigor3910/3912 → 4.4.3.6以降
  • Vigor2135、Vigor2763/2765/2766、Vigor2865/2866シリーズ → 4.5.1以降
  • Vigor2915シリーズ → 4.4.6.1以降
  • Vigor2862/2926シリーズ → 3.9.9.12以降
  • Vigor2952/2952P、Vigor3220 → 3.9.8.8以降
  • Vigor2860/2925シリーズ → 3.9.8.6以降
  • Vigor2133/2762/2832シリーズ → 3.9.9.4以降
  • Vigor2620シリーズ → 3.9.9.5以降
  • VigorLTE 200n → 3.9.9.3以降

これらの推奨されるアップデートを迅速に適用することが、リスクを軽減するために重要です。

Security
スポンサーリンク