跳到主要內容區塊

國立臺灣大學計算機及資訊網路中心

重要資安警訊

:::
:::
居易(DrayTek)路由器重大漏洞CVSS風險評分高達10分 請盡速更新
  • 上版日期:2022-8-11

因全球疫情緊張,遠距辦公需求量大增,多數企業選擇購買C/P值相對高的網路設備讓員工透過VPN的方式連線企業內部網路。資安業者 Trellix 發現在 DrayTek (居易科技)所生產的多款路由器中含有CVE-2022-32548漏洞,該漏洞的 CVSS 安全風險分數高達 10 分,且公開網路上搜尋使用含有該漏洞的設備高達20萬個之多。

這起漏洞發生於DrayTek 路由器 Web 管理介面上的登錄頁面 (/cgi-bin/wlogin.cgi),攻擊者可藉由發送格式錯誤的base64編碼,因設備無法驗證而導致緩衝區溢位 (buffer overflow),成功開採後允許遠端執行任意程式碼,進而取得系統控制權。DrayTek原廠已於111年8月5日針對含有漏洞的相關產品釋出韌體修補,請管理者盡速更新。

影響範圍:
Vigor3910 < 4.3.1.1
Vigor1000B < 4.3.1.1
Vigor2962 Series < 4.3.1.1
Vigor2927 Series < 4.4.0
Vigor2927 LTE Series < 4.4.0
Vigor2915 Series < 4.3.3.2
Vigor2952 / 2952P < 3.9.7.2
Vigor3220 Series < 3.9.7.2
Vigor2926 Series < 3.9.8.1
Vigor2926 LTE Series < 3.9.8.1
Vigor2862 Series < 3.9.8.1
Vigor2862 LTE Series < 3.9.8.1
Vigor2620 LTE Series < 3.9.8.1
VigorLTE 200n < 3.9.8.1
Vigor2133 Series < 3.9.6.4
Vigor2762 Series < 3.9.6.4
Vigor167 < 5.1.1
Vigor130 < 3.8.5
VigorNIC 132 < 3.8.5
Vigor165 < 4.2.4
Vigor166 < 4.2.4
Vigor2135 Series < 4.4.2
Vigor2765 Series < 4.4.2
Vigor2766 Series < 4.4.2
Vigor2832 < 3.9.6
Vigor2865 Series < 4.4.0
Vigor2865 LTE Series < 4.4.0
Vigor2866 Series < 4.4.0
Vigor2866 LTE Series < 4.4.0

建議措施:

  1. 於DrayTek官網下載最新版本的韌體進行更新:
    https://www.draytek.com/support/latest-firmwares/ 
  1. 避免Web管理介面暴露於Internet上,或限制存取 IP位址。

參考連結:

https://www.ithome.com.tw/news/152345
https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html
https://www.draytek.com/about/security-advisory/draytek-router-unauthenticated-remote-code-execution-vulnerability-(cve-2022-32548)/
https://www.youtube.com/watch?v=9ZVaj8ETCU8