Proizvođač mrežne opreme DrayTek objavio je bezbjednosno upozorenje zbog ranjivosti u više modela Vigor rutera, koja omogućava udaljenim, neautentifikovanim akterima da izvrše proizvoljan kod.
Ranjivost, označena kao CVE-2025-10547, prijavljena je proizvođaču 22. jula od strane istraživača iz ChapsVision-a, Pierrea-Yvesa Maesa.
„Ranjivost se može iskoristiti kada neautentifikovani udaljeni napadači pošalju posebno kreirane HTTP ili HTTPS zahtjeve ka Web User Interface (WebUI) uređaja“, navodi se u DrayTek-ovom bezbjednosnom saopštenju.
Uspješan napad može izazvati oštećenje memorije i pad sistema, a u određenim okolnostima i omogućiti udaljeno izvršavanje koda. DrayTek je naveo da se rizik od izloženosti preko WAN-a može umanjiti isključivanjem udaljenog WebUI/SSL VPN pristupa ili ograničavanjem istog pomoću ACL/VLAN podešavanja. Ipak, WebUI ostaje dostupan preko LAN-a, pa je ranjivost izložena i lokalnim napadačima.
Maes je za BleepingComputer potvrdio da je osnovni uzrok CVE-2025-10547 neinicijalizovana vrijednost na steku, koja omogućava zloupotrebu funkcije free() na proizvoljnim memorijskim lokacijama – poznato kao arbitrary free() – što napadačima može omogućiti RCE (remote code execution). Istraživač je uspio da potvrdi nalaze kreiranjem i pokretanjem eksploita na DrayTek uređajima.
DrayTek nije naveo da je ranjivost trenutno aktivno iskorišćavana, ali se preporučuje da se rizici odmah mitigiraju.
Modeli pogođeni CVE-2025-10547 i preporučene verzije firmvera za ažuriranje:
- Vigor1000B, Vigor2962, Vigor3910/3912 → 4.4.3.6 ili noviji (neki modeli 4.4.5.1)
- Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (LTE & 5G), Vigor2927 Series (LTE & 5G) → 4.5.1 ili noviji
- Vigor2915 Series → 4.4.6.1 ili noviji
- Vigor2862/2926 Series (LTE) → 3.9.9.12 ili noviji
- Vigor2952/2952P, Vigor3220 → 3.9.8.8 ili noviji
- Vigor2860/2925 Series (LTE) → 3.9.8.6 ili noviji
- Vigor2133/2762/2832 Series → 3.9.9.4 ili noviji
- Vigor2620 Series → 3.9.9.5 ili noviji
- VigorLTE 200n → 3.9.9.3 ili noviji
Vigor ruter modeli su izuzetno zastupljeni u prosumer i SMB okruženjima, a pogođena lista obuhvata i flagship i starije uređaje koji se koriste u DSL/telekom mrežama.
Sistem administratorima se preporučuje hitna primjena dostupnih firmverskih zakrpa. Istraživač Maes najavio je da će sutra objaviti pune tehničke detalje o CVE-2025-10547.
Izvor: BleepingComputer