概述
在DrayTek生产的Vigor路由器中发现了一个通过EasyVPN和LAN网页管理界面触发的远程代码执行(RCE)漏洞。LAN网页管理界面中的脚本使用了未初始化的变量,允许攻击者通过特制HTTP请求进行内存破坏,从而注入任意命令。
漏洞描述
Vigor路由器是面向中小企业的商用级路由器,提供路由、防火墙、VPN、内容过滤、带宽管理、局域网和多广域网功能。DrayTek在Vigor路由器系列上使用专有固件DrayOS,其EasyVPN和LAN网页管理功能便于管理员进行配置。EasyVPN简化了安全VPN连接的设置,LAN网页管理则提供了基于浏览器的路由器管理界面。
当用户与LAN网页管理界面交互时,用户界面元素会触发动作,生成HTTP请求与本地服务器交互。此过程中存在未初始化变量的问题。由于该未初始化变量,未经身份验证的攻击者可通过特制HTTP请求对路由器进行内存破坏,从而劫持执行流程或注入恶意负载。
如果启用了EasyVPN,该漏洞还可通过VPN接口被远程利用。
影响
如果启用了EasyVPN或通过互联网激活了远程管理功能,远程未经身份验证的攻击者可通过访问LAN接口(或可能的WAN接口)利用此漏洞。攻击者成功利用后可实现在路由器上执行任意代码(RCE)并完全控制设备。攻击可能导致攻击者获得Vigor路由器的root访问权限、安装后门、重新配置网络设置和阻断流量。攻击者还可能通过拦截内部通信和绕过VPN进行横向移动。
解决方案
DrayTek安全团队已开发一系列补丁来修复该漏洞,所有Vigor路由器用户应尽快升级至最新版本。补丁可在DrayTek网页资源页面找到,安全公告可在DrayTek网页的关于部分查看。完整受影响产品列表请参阅CVE条目或公告页面。
致谢
感谢报告者Pierre-Yves (maes.challenge@gmail.com)。本文档由Ayushi Kriplani编写。
供应商信息
DrayTek Corporation
状态: 受影响
通知时间: 2025-09-15
更新时间: 2025-10-03
供应商声明:
问题已确认,以下是补丁列表:
- V3912/V3910/V2962/V1000B:4.4.3.6/4.4.5.1
- V2927/V2865/V2866:4.5.1
- V2765/V2766/V2763/V2135:4.5.1
- V2915:4.4.6.1
- V2862/V2926:3.9.9.12
- V2952/3220:3.9.8.8
- V2860/V2925:3.9.8.6
- V2133/V2762/V2832:3.9.9.4
- V2620/LTE200:3.9.9.5
参考链接
- https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities/
- https://www.draytek.com/support/resources?type=version
其他信息
- CVE ID: CVE-2025-10547
- 公开日期: 2025-10-03
- 首次发布: 2025-10-03
- 最后更新: 2025-10-16 18:51 UTC
- 文档版本: 3