DrayTek Vigor ルーター群の複数の脆弱性が FIX:認証バイパス/バックドアなどの可能性

Critical Flaws Uncovered in DrayTek Routers: Backdoors, RCE, and Weak Authentication Exposed

2025/03/06 SecurityOnline — DrayTek Vigor ルーターに存在する、いくつかの深刻な脆弱性が、Faraday チームによる包括的なセキュリティ監査により明らかにされた。それらの脆弱性は、広範なセキュリティ上の弱点を示すものであり、その中には、影響を受けるデバイスの完全な制御を、攻撃者に対して許してしまうものもある。

SOHO 環境で多用される DrayTek には、脆弱な認証メカニズム/安全が確保されないカーネル・モジュールの更新/永続的なバックドアの機会といった、数多くの欠陥が存在することが判明した。DrayTek における独自のファームウェア・フォーマットの課題をきっかけに、Faraday チームが実施した調査により、複数の深刻度の高い脆弱性が発見された。

この調査により明らかにされたのは、以下の脆弱性である。

  • CVE-2024-41335 (CVSS:7.5):不安定なタイミングでのパスワード比較:この脆弱性を悪用する攻撃者は、潜在的なタイミング攻撃により、機密情報を抽出する可能性を手にする。
  • CVE-2024-41336 (CVSS:7.5):安全が確保されないパスワード保存:プレーンテキストで保存されるパスワードに対して、物理アクセス/メモリ・アクセスが可能な攻撃者は、認証情報を取得できる。
  • CVE-N/A:予測可能な 2FA コードの生成:WAN ログインの 2FA コードは、起動時間に基づき計算されるため、セキュリティ対策の回避が生じる。
  • CVE-2024-41338 (CVSS:7.5):DHCP サーバの NULL ポインター参照解除:細工された DHCP リクエストにより、サービス拒否 (DoS) 攻撃の可能性が生じる。
  • CVE-2024-41339 (CVSS:9.8):CGI コンフィグ・エンドポイントを介した文書化されていないカーネル・モジュールのインストール:細工されたカーネル・モジュールをアップロードする攻撃者は、任意のコード実行を可能にできる。
  • CVE-2024-41340 (CVSS:8.4):APP 強制署名の更新による任意のカーネル・モジュール・インストールの可能:任意の APP 強制署名をアップロードする攻撃者は、任意のコード実行の可能性を得る。
  • CVE-2024-41334 (CVSS:9.8): APP 強制署名の更新における対 SSL 証明書検証の欠落:非公式サーバから細工された APPE モジュールをインストールする攻撃者は、任意のコード実行の可能性を得る。
  • CVE-2024-51138 (CVSS:9.8):TR069 STUN サーバのバッファ・オーバーフロー:TR069 STUN サーバの URL 解析におけるスタックバッファ・オーバーフローを悪用するリモート攻撃者は、任意のコード実行の機会を得る。
  • CVE-2024-51139 (CVSS:9.8):CGI POST の整数オーバーフロー:CGI パーサの整数オーバーフローにより、ヒープ・オーバーフローおよび任意のコード実行につながる可能性がある。

最も深刻な脆弱性である、CVE-2024-41339/CVE-2024-41340/CVE-2024-41334/CVE-2024/51138/CVE-2024-51139 の CVSS スコア 9.8 であり、侵害時におけるリスクは甚大なものとなる。これらの欠陥の悪用に成功した攻撃者は、任意のコード実行を達成し、システムの完全な侵害にいたるとされる。

脆弱性 CVE-2024-41339 について、Faraday チームのアドバイザリでは、「影響を受ける Vigor ルータでは、保存されたコンフィグ情報の復元に用いられる、CGI エンドポイントを介したカーネル・モジュールのアップロードが可能だ。この文書化されていない機能を悪用する攻撃者は、細工されたカーネル・モジュールをアップロードし、任意のコード実行の機会を得る」と記されている。

また、CVE-2024-41334 については、「影響を受ける Vigor ルータでは、Draytek サーバから APP 強制署名をダウンロードする際に、SSL 証明書を検証しないため、非公式サーバからダウンロードされた細工された APPE モジュールの、攻撃者によるインストールにいたる」と記されている。

これらのセキュリティ欠陥の影響の及ぶ範囲は、Vigor165/Vigor2862/Vigor3912 などの、各種の Draytek Vigor モデルとなる。また、脆弱なファームウェア・バージョンは、ルーター・モデルに応じて 3.9.7 〜 4.4.5.8 となる。

すでに Faraday チームは、影響を受けるファームウェア・バージョンの、詳細なリストを提供している。ユーザーに対して強く推奨されるのは、DrayTek Vigor ルータのファームウェアを、最新バージョンへと更新し、一連の深刻な脆弱性を軽減することだ。

一連の脆弱性に関する、詳細情報とファームウェアの更新については、Faraday チームのアドバイザリと DrayTek の公式 Web サイトを参照してほしい。 Faraday チームは、今後の投稿において、CVE-2024-51138/CVE-2024-51139 の詳細情報を公開する予定だという。

DrayTek Vigor ルーター群の脆弱性が FIX しましたが、最も深刻度が高いものは CVSS 9.8 と評価されており、リモートから悪用が可能な脆弱性も含まれています。影響を受けるファームウェア・バージョンはアドバイザリに明示されていますので、ご利用のチームは、ご参照下さい。よろしければ、DrayTek で検索も、ご利用下さい。