DrayOS Vigor路由器存在未初始化变量导致的远程代码执行漏洞

卡内基梅隆大学CERT/CC披露DrayTek Vigor路由器存在高危漏洞,攻击者可通过EasyVPN和LAN管理界面利用未初始化变量实现远程代码执行,完全控制设备。受影响用户需立即升级固件。

概述

在DrayTek生产的Vigor路由器中发现了一个通过EasyVPN和LAN网页管理界面触发的远程代码执行(RCE)漏洞。LAN网页管理界面中的脚本使用了未初始化的变量,允许攻击者通过特制HTTP请求进行内存破坏,从而注入任意命令。

漏洞描述

Vigor路由器是面向中小企业的商用级路由器,提供路由、防火墙、VPN、内容过滤、带宽管理、局域网和多广域网功能。DrayTek在Vigor路由器系列上使用专有固件DrayOS,其EasyVPN和LAN网页管理功能便于管理员进行配置。EasyVPN简化了安全VPN连接的设置,LAN网页管理则提供了基于浏览器的路由器管理界面。

当用户与LAN网页管理界面交互时,用户界面元素会触发动作,生成HTTP请求与本地服务器交互。此过程中存在未初始化变量的问题。由于该未初始化变量,未经身份验证的攻击者可通过特制HTTP请求对路由器进行内存破坏,从而劫持执行流程或注入恶意负载。

如果启用了EasyVPN,该漏洞还可通过VPN接口被远程利用。

影响

如果启用了EasyVPN或通过互联网激活了远程管理功能,远程未经身份验证的攻击者可通过访问LAN接口(或可能的WAN接口)利用此漏洞。攻击者成功利用后可实现在路由器上执行任意代码(RCE)并完全控制设备。攻击可能导致攻击者获得Vigor路由器的root访问权限、安装后门、重新配置网络设置和阻断流量。攻击者还可能通过拦截内部通信和绕过VPN进行横向移动。

解决方案

DrayTek安全团队已开发一系列补丁来修复该漏洞,所有Vigor路由器用户应尽快升级至最新版本。补丁可在DrayTek网页资源页面找到,安全公告可在DrayTek网页的关于部分查看。完整受影响产品列表请参阅CVE条目或公告页面。

致谢

感谢报告者Pierre-Yves (maes.challenge@gmail.com)。本文档由Ayushi Kriplani编写。

供应商信息

DrayTek Corporation

状态: 受影响
通知时间: 2025-09-15
更新时间: 2025-10-03

供应商声明:
问题已确认,以下是补丁列表:

  • V3912/V3910/V2962/V1000B:4.4.3.6/4.4.5.1
  • V2927/V2865/V2866:4.5.1
  • V2765/V2766/V2763/V2135:4.5.1
  • V2915:4.4.6.1
  • V2862/V2926:3.9.9.12
  • V2952/3220:3.9.8.8
  • V2860/V2925:3.9.8.6
  • V2133/V2762/V2832:3.9.9.4
  • V2620/LTE200:3.9.9.5

参考链接

其他信息

  • CVE ID: CVE-2025-10547
  • 公开日期: 2025-10-03
  • 首次发布: 2025-10-03
  • 最后更新: 2025-10-16 18:51 UTC
  • 文档版本: 3
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计