هشدار امنیتی DrayTek درباره باگ حیاتی در روترهای Vigor
سازنده سختافزارهای شبکه DrayTek یک هشدار امنیتی منتشر کرده است مبنی بر اینکه یک آسیبپذیری در چندین مدل از روترهای Vigor میتواند به مهاجمان از راه دور و بدون احراز هویت اجازه اجرای کد دلخواه را بدهد.
این نقص امنیتی با شناسه CVE-2025-10547 ردیابی شده و در تاریخ ۲۲ ژوئیه توسط پژوهشگر امنیتی شرکت ChapsVision به نام Pierre-Yves Maes به DrayTek گزارش شده است.
به گفته DrayTek:
«این آسیبپذیری زمانی فعال میشود که مهاجمان از راه دور و بدون احراز هویت درخواستهای دستکاریشده HTTP یا HTTPS را به رابط کاربری تحت وب دستگاه (WebUI) ارسال کنند. بهرهبرداری موفقیتآمیز میتواند منجر به خرابی حافظه و کرش سیستم شود و در برخی شرایط امکان اجرای کد از راه دور (RCE) را فراهم کند.»
DrayTek توصیه کرده است که برای کاهش خطر، دسترسی از راه دور WebUI/SSL VPN غیرفعال یا با استفاده از ACL/VLAN محدود شود. با این حال، WebUI همچنان از طریق LAN در دسترس بوده و میتواند در معرض حملات داخلی قرار گیرد.
Maes در گفتگو با BleepingComputer توضیح داد که علت اصلی CVE-2025-10547 یک مقدار stack مقداردهینشده است که میتواند باعث شود تابع free() روی بخشهای دلخواهی از حافظه عمل کند (معروف به arbitrary free()) و در نتیجه به RCE منجر شود. او یافتههای خود را با ساخت یک exploit و اجرای موفق آن روی دستگاههای DrayTek آزمایش کرده است.
در بولتن امنیتی DrayTek اشارهای به بهرهبرداری فعال نشده است، اما توصیه شده که خطر هر چه سریعتر برطرف شود.
مدلهای تحت تأثیر CVE-2025-10547 و نسخههای فریمور پیشنهادی برای رفع آن:
- Vigor1000B, Vigor2962, Vigor3910/3912 → نسخه ۴٫۴٫۳٫۶ یا بالاتر (برخی مدلها ۴٫۴٫۵٫۱)
- Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (شامل LTE & 5G), Vigor2927 Series (شامل LTE & 5G) → نسخه ۴٫۵٫۱ یا بالاتر
- Vigor2915 Series → نسخه ۴٫۴٫۶٫۱ یا بالاتر
- Vigor2862/2926 Series (شامل LTE) → نسخه ۳٫۹٫۹٫۱۲ یا بالاتر
- Vigor2952/2952P, Vigor3220 → نسخه ۳٫۹٫۸٫۸ یا بالاتر
- Vigor2860/2925 Series (شامل LTE) → نسخه ۳٫۹٫۸٫۶ یا بالاتر
- Vigor2133/2762/2832 Series → نسخه ۳٫۹٫۹٫۴ یا بالاتر
- Vigor2620 Series → نسخه ۳٫۹٫۹٫۵ یا بالاتر
- VigorLTE 200n → نسخه ۳٫۹٫۹٫۳ یا بالاتر
روترهای DrayTek بهویژه مدلهای Vigor در محیطهای prosumer و کسبوکارهای کوچک و متوسط (SMB) بسیار رایج هستند. لیست مدلهای آسیبپذیر طیف وسیعی را شامل میشود؛ از مدلهای پرچمدار گرفته تا روترهای قدیمیتر که در محیطهای DLS/Telecom استفاده میشوند.
به مدیران سیستم توصیه میشود که هر چه سریعتر بهروزرسانیهای امنیتی فریمور منتشرشده را اعمال کنند. Maes گفته است که جزئیات فنی کامل مربوط به CVE-2025-10547 را فردا منتشر خواهد کرد.