هشدار امنیتی DrayTek درباره باگ حیاتی در روترهای Vigor

سازنده سخت‌افزارهای شبکه DrayTek یک هشدار امنیتی منتشر کرده است مبنی بر اینکه یک آسیب‌پذیری در چندین مدل از روترهای Vigor می‌تواند به مهاجمان از راه دور و بدون احراز هویت اجازه اجرای کد دلخواه را بدهد.

این نقص امنیتی با شناسه CVE-2025-10547 ردیابی شده و در تاریخ ۲۲ ژوئیه توسط پژوهشگر امنیتی شرکت ChapsVision به نام Pierre-Yves Maes به DrayTek گزارش شده است.

به گفته DrayTek:
«این آسیب‌پذیری زمانی فعال می‌شود که مهاجمان از راه دور و بدون احراز هویت درخواست‌های دستکاری‌شده HTTP یا HTTPS را به رابط کاربری تحت وب دستگاه (WebUI) ارسال کنند. بهره‌برداری موفقیت‌آمیز می‌تواند منجر به خرابی حافظه و کرش سیستم شود و در برخی شرایط امکان اجرای کد از راه دور (RCE) را فراهم کند.»

DrayTek توصیه کرده است که برای کاهش خطر، دسترسی از راه دور WebUI/SSL VPN غیرفعال یا با استفاده از ACL/VLAN محدود شود. با این حال، WebUI همچنان از طریق LAN در دسترس بوده و می‌تواند در معرض حملات داخلی قرار گیرد.

Maes در گفتگو با BleepingComputer توضیح داد که علت اصلی CVE-2025-10547 یک مقدار stack مقداردهی‌نشده است که می‌تواند باعث شود تابع free() روی بخش‌های دلخواهی از حافظه عمل کند (معروف به arbitrary free()) و در نتیجه به RCE منجر شود. او یافته‌های خود را با ساخت یک exploit و اجرای موفق آن روی دستگاه‌های DrayTek آزمایش کرده است.

آکادمی لیان

در بولتن امنیتی DrayTek اشاره‌ای به بهره‌برداری فعال نشده است، اما توصیه شده که خطر هر چه سریع‌تر برطرف شود.

مدل‌های تحت تأثیر CVE-2025-10547 و نسخه‌های فریمور پیشنهادی برای رفع آن:

  • Vigor1000B, Vigor2962, Vigor3910/3912 → نسخه ۴٫۴٫۳٫۶ یا بالاتر (برخی مدل‌ها ۴٫۴٫۵٫۱)
  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (شامل LTE & 5G), Vigor2927 Series (شامل LTE & 5G) → نسخه ۴٫۵٫۱ یا بالاتر
  • Vigor2915 Series → نسخه ۴٫۴٫۶٫۱ یا بالاتر
  • Vigor2862/2926 Series (شامل LTE) → نسخه ۳٫۹٫۹٫۱۲ یا بالاتر
  • Vigor2952/2952P, Vigor3220 → نسخه ۳٫۹٫۸٫۸ یا بالاتر
  • Vigor2860/2925 Series (شامل LTE) → نسخه ۳٫۹٫۸٫۶ یا بالاتر
  • Vigor2133/2762/2832 Series → نسخه ۳٫۹٫۹٫۴ یا بالاتر
  • Vigor2620 Series → نسخه ۳٫۹٫۹٫۵ یا بالاتر
  • VigorLTE 200n → نسخه ۳٫۹٫۹٫۳ یا بالاتر

روترهای DrayTek به‌ویژه مدل‌های Vigor در محیط‌های prosumer و کسب‌وکارهای کوچک و متوسط (SMB) بسیار رایج هستند. لیست مدل‌های آسیب‌پذیر طیف وسیعی را شامل می‌شود؛ از مدل‌های پرچمدار گرفته تا روترهای قدیمی‌تر که در محیط‌های DLS/Telecom استفاده می‌شوند.

به مدیران سیستم توصیه می‌شود که هر چه سریع‌تر به‌روزرسانی‌های امنیتی فریمور منتشرشده را اعمال کنند. Maes گفته است که جزئیات فنی کامل مربوط به CVE-2025-10547 را فردا منتشر خواهد کرد.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا