Trellixは8月3日(米国時間)、「Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers」において、複数のDrayTek製ルータに影響を及ぼす未認証のリモートコード実行の脆弱性がある伝えた。悪用に成功するとデバイスが完全に侵害され、より広範なネットワークへの不正アクセスが発生する危険性があるとされている。
DrayTekは小規模オフィス・ホームオフィス(SOHO: Small Office/Home Office)ルータを製造する台湾の企業。Trellixのセキュリティチームが同社の主力製品のひとつであるVigor3910のセキュリティ調査を行ったところ、Vigor3910および同じコードベースを共有する他の28のDrayTekモデルに影響を与える未認証のリモートコード実行の脆弱性があることを発見したという。この脆弱性は脆弱性情報データベース(CVE: Common Vulnerabilities and Exposures)で「CVE-2022-32548」と特定されている。
この脆弱性の影響を受けるDrayTekルータは次のとおり。
- Vigor3910 4.3.1.1よりも前のバージョン
- Vigor1000B 4.3.1.1よりも前のバージョン
- Vigor2962 Series 4.3.1.1よりも前のバージョン
- Vigor2927 Series 4.4.0よりも前のバージョン
- Vigor2927 LTE Series 4.4.0よりも前のバージョン
- Vigor2915 Series 4.3.3.2よりも前のバージョン
- Vigor2952 / 2952P 3.9.7.2よりも前のバージョン
- Vigor3220 Series 3.9.7.2よりも前のバージョン
- Vigor2926 Series 3.9.8.1よりも前のバージョン
- Vigor2926 LTE Series 3.9.8.1よりも前のバージョン
- Vigor2862 Series 3.9.8.1よりも前のバージョン
- Vigor2862 LTE Series 3.9.8.1よりも前のバージョン
- Vigor2620 LTE Series 3.9.8.1よりも前のバージョン
- VigorLTE 200n 3.9.8.1よりも前のバージョン
- Vigor2133 Series 3.9.6.4よりも前のバージョン
- Vigor2762 Series 3.9.6.4よりも前のバージョン
- Vigor167 5.1.1よりも前のバージョン
- Vigor130 3.8.5よりも前のバージョン
- VigorNIC 132 3.8.5よりも前のバージョン
- Vigor165 4.2.4よりも前のバージョン
- Vigor166 4.2.4よりも前のバージョン
- Vigor2135 Series 4.4.2よりも前のバージョン
- Vigor2765 Series 4.4.2よりも前のバージョン
- Vigor2766 Series 4.4.2よりも前のバージョン
- Vigor2832 3.9.6よりも前のバージョン
- Vigor2865 Series 4.4.0よりも前のバージョン
- Vigor2865 LTE Series 4.4.0よりも前のバージョン
- Vigor2866 Series 4.4.0よりも前のバージョン
- Vigor2866 LTE Series 4.4.0よりも前のバージョン
対象機種はすべてDrayTekからパッチを適用したファームウェアが提供されている。該当するDrayTekルータを使用している方は、メーカのWebサイトにアクセスし、できるだけ早くパッチを適用することが望まれる。また、ポートミラーリング、DNS設定、許可されたVPNアクセス、その他の関連設定が改ざんされていないことの確認や管理インターフェイスをインターネットに公開しないこと、パスワードを変更してルータから漏洩した可能性のある情報はすべて削除することなども推奨されている。