DrayOSルーターにリモートコード実行を許す深刻な脆弱性、緊急のファームウェア更新を

はじめに

DrayOSルーターに、認証されていない攻撃者がリモートでコードを実行できる可能性のある深刻な脆弱性(CVE-2025-10547)が発見されました。この脆弱性は、ChapsVisionのPierre-Yves Maes氏によって7月22日に発見され、DrayTek製品のユーザーに早急な対応が求められています。

脆弱性の詳細

この脆弱性は、ルーターのWebユーザーインターフェース(WebUI)における未初期化変数の使用に起因します。特別に細工されたHTTPまたはHTTPSリクエストをWebUIに送信することで、メモリ破損が引き起こされ、デバイスのクラッシュや、特定のシナリオではリモートコード実行につながる可能性があります。

影響と悪用

この脆弱性は、有効な認証情報を必要とせず、ルーターのWebUIにネットワークアクセスできる攻撃者であれば誰でも悪用可能です。通常、WebUIやSSL VPNサービスが無効化されているか、アクセス制御リスト(ACL)によって保護されている場合、ルーターは広域ネットワーク(WAN)からの脅威に対しては安全です。しかし、ファームウェアが古いままの場合、ローカルネットワークからの攻撃者に対しては依然として脆弱です。

悪用が成功した場合、以下の結果を招く可能性があります。

  • メモリ破損によるデバイスの不安定化またはクラッシュ
  • システム権限での任意のコード実行の可能性

対象製品と対策

このリスクを排除するため、DrayTekは未初期化変数の使用を修正するファームウェアアップデートをリリースしました。管理者は、影響を受けるモデルを以下のバージョンにできるだけ早くアップグレードする必要があります。

影響を受けるモデルには、Vigor1000B、Vigor2962、Vigor3910、Vigor3912、Vigor2135、およびVigor276x、Vigor286x、Vigor291x、Vigor292x、Vigor295xシリーズの様々なモデルが含まれます。

推奨事項

完全な保護を確保するためには、ファームウェアの即時適用が不可欠です。また、WebUIおよびSSL VPNサービスを無効にするか、ACLで保護することで、外部からの攻撃に対する防御を強化することができます。しかし、ローカルネットワークからの脅威に対しては、最新のファームウェアへの更新が唯一の確実な対策となります。


元記事: https://gbhackers.com/drayos-router-flaw/