Drayos yönlendiricilerini etkileyen kritik bir güvenlik açığı, kimlik doğrulanmamış saldırganların kod yürütmesine izin verebilir.
22 Temmuz’da Chapsvision’dan Pierre-Yves Maes tarafından keşfedilen kusur, web kullanıcı arayüzünde (WebUI) intihar edilmemiş bir değişkenin kullanımından kaynaklanıyor.
WebUI’ye özel HTTP veya HTTPS isteklerinin hazırlanması, bellek yolsuzluğunu tetikler, cihazı potansiyel olarak çarpar veya belirli senaryolarda uzaktan kod yürütmesine izin verir.
Etki ve sömürü
Zayıflık, geçerli bir kimlik bilgisi gerektirmez ve yönlendiricinin webui’sine ağ erişimi olan herhangi bir saldırgan tarafından kullanılabilir.
WebUI ve SSL VPN hizmetleri devre dışı bırakılırsa veya erişim kontrol listeleri (ACL’ler) yoluyla korunursa, yönlendiriciler genellikle geniş alan ağ (WAN) tehditlerinden korunurken, yerel saldırganlar risk altında kalır.
| CVE kimliği | Güvenlik açığı | Darbe | Önkoşuldan istismar |
| CVE-2025-10547 | Webui mantığında inatçı olmayan değişkenin kullanımı | Uzak Kod Yürütme | Webui’ye kimlik doğrulanmamış HTTP/HTTPS |
Bazı modellerde, LAN tarafı VLAN’lar ve ACL’ler WebUI erişimi üzerinde ek kontrol sunar. Bu kontrollerin yokluğunda, yetersiz hazırlanmış bir talep göndermek, güvenlik açığından yararlanmak için yeterlidir.
Başarılı sömürü aşağıdakilerle sonuçlanabilir:
- Cihaz istikrarsızlığına veya çarpışmasına yol açan hafıza yolsuzluğu
- Sistemin ayrıcalık bağlamı altında keyfi kodun potansiyel olarak yürütülmesi
Etkilenen ürünler ve hafifletmeler
Bu riski ortadan kaldırmak için Draytek, başlatılmamış değişken kullanımı düzelten ürün yazılımı güncellemeleri yayınladı. Yöneticiler, etkilenen modelleri en erken fırsatta aşağıda listelenen sürümlere yükseltmelidir.
Etkilenen modeller arasında Vigor1000b, Vigor2962, Vigor3910, Vigor3912, Vigor2135 ve Vigor276X, Vigor286x, Vigor291x, Canlılar ve Vigor295X serileri ve diğerleri arasında çeşitli modeller bulunur.
WebUI ve SSL VPN devre dışı bırakıldığında veya ACL’ler tarafından korunduğunda yönlendiriciler harici saldırganlara karşı güvenli kalır. Ancak, ürün yazılımı modası geçmiş kalırsa, yerel ağ erişimi kusurdan yararlanmak için yeterlidir. Tam koruma sağlamak için güncellemeleri hemen uygulayın.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.