DrayTek Vigorルーターにリモートコード実行の脆弱性、緊急アップデートを推奨

はじめに

ネットワークハードウェアメーカーのDrayTekは、複数のVigorルーターモデルに存在するリモートコード実行(RCE)の脆弱性について警告を発し、緊急のセキュリティアドバイザリを公開しました。この脆弱性は、リモートの認証されていない攻撃者が任意のコードを実行する可能性を秘めています。

この欠陥はCVE-2025-10547として追跡されており、ChapsVisionのセキュリティ研究者Pierre-Yves Maes氏によって7月22日にベンダーに報告されました。

脆弱性の詳細

DrayTekのセキュリティアドバイザリによると、この脆弱性は「認証されていないリモート攻撃者がデバイスのWebユーザーインターフェース(WebUI)に細工されたHTTPまたはHTTPSリクエストを送信することでトリガーされる」可能性があります。悪用が成功した場合、メモリ破損やシステムクラッシュを引き起こし、特定の状況下ではリモートコード実行につながる可能性があります。

Maes氏は、CVE-2025-10547の根本原因は、未初期化のスタック値にあるとBleepingComputerに語っています。これにより、free()関数が任意のメモリ位置で動作する「arbitrary free()」を悪用し、RCEを達成できるとのことです。Maes氏は、DrayTekデバイス上でエクスプロイトを作成し、その有効性を確認しています。

DrayTekのセキュリティ速報では、現在この脆弱性が悪用されているという言及はありませんが、リスクを軽減するための対策を講じることが強く推奨されています。

影響を受けるモデルと推奨される対策

DrayTek Vigorルーターは、プロシューマーおよび中小企業(SMB)環境で広く使用されており、今回の脆弱性はフラッグシップモデルから古いモデルまで、広範囲の製品に影響を及ぼします。システム管理者は、利用可能なファームウェアセキュリティアップデートをできるだけ早く適用することが推奨されます。

WANからのWebUI/SSL VPNアクセスを無効にするか、ACL/VLANで制限することで、WANへの露出を減らすことができます。ただし、WebUIはLAN経由でアクセス可能であり、ローカル攻撃者に対しては露出したままとなる点に注意が必要です。

以下に、CVE-2025-10547の影響を受けるモデルと、脆弱性を軽減するための推奨ファームウェアバージョンアップグレードターゲットを示します:

  • Vigor1000B, Vigor2962, Vigor3910/3912 → 4.4.3.6以降 (一部モデルは4.4.5.1)
  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (LTE & 5Gを含む), Vigor2927 Series (LTE & 5Gを含む) → 4.5.1以降
  • Vigor2915 Series → 4.4.6.1以降
  • Vigor2862/2926 Series (LTEを含む) → 3.9.9.12以降
  • Vigor2952/2952P, Vigor3220 → 3.9.8.8以降
  • Vigor2860/2925 Series (LTEを含む) → 3.9.8.6以降
  • Vigor2133/2762/2832 Series → 3.9.9.4以降
  • Vigor2620 Series → 3.9.9.5以降
  • VigorLTE 200n → 3.9.9.3以降

今後の情報公開

Maes氏は、明日CVE-2025-10547に関する詳細な技術情報を公開する予定です。


元記事: https://www.bleepingcomputer.com/news/security/draytek-warns-of-remote-code-execution-bug-in-vigor-routers/