概要
Zyxel EX3510-B0ルーターのUPnP(Universal Plug and Play)機能に、遠隔からのコマンドインジェクションを可能にする深刻な脆弱性(CVE-2025-13942)が報告されました。
この脆弱性は、攻撃者が特別に細工されたUPnP SOAPリクエストを送信することにより、影響を受けるデバイス上でオペレーティングシステム(OS)コマンドを不正に実行できる可能性があるというものです。
本脆弱性は、CVSSスコア9.8の「緊急(CRITICAL)」と評価されており、速やかな対応が求められます。
影響範囲
本脆弱性の影響を受けるのは、Zyxel EX3510-B0ルーターのファームウェアバージョン 5.17(ABUP.15.1)C0 以前のものです。
- Zyxel EX3510-B0 ファームウェアバージョン 5.17(ABUP.15.1)C0 およびそれ以前
想定される影響
本脆弱性が悪用された場合、以下のような影響が想定されます。
- 遠隔の攻撃者によって、影響を受けるデバイス上で任意のOSコマンドが実行される可能性があります。
- これにより、デバイスの不正な制御、設定の改ざん、機密情報の窃取、さらにはネットワーク内部への足がかりとして悪用される危険性も考えられます。
- 最悪の場合、デバイスが完全に侵害され、サービス停止やデータ漏洩につながる可能性もあります。
攻撃成立条件・悪用状況
攻撃は、特別に細工されたUPnP SOAPリクエストを脆弱なデバイスに送信することで成立すると報告されています。
現在のところ、本脆弱性の具体的な悪用状況や概念実証(PoC)コードの公開状況については、提供された情報からは不明です。
推奨対策
最優先で実施すべき対策
- ファームウェアのアップデート: Zyxel社から提供される最新のファームウェアに速やかにアップデートしてください。これにより、本脆弱性が修正されます。Zyxel社の公式ウェブサイトやサポートページで最新情報を確認し、指示に従ってアップデートを実施してください。
中長期的な対策
- UPnP機能の無効化: ネットワーク内でUPnP機能が必須でない場合は、ルーターのUPnP機能を無効にすることを検討してください。UPnPはデバイスが自動的にポートを開放するため、セキュリティリスクとなることがあります。
- ネットワークセグメンテーションの強化: 重要なシステムとルーターを分離するなど、ネットワークセグメンテーションを強化し、攻撃の影響範囲を限定する対策も有効です。
- 定期的なセキュリティ監査: ネットワーク機器の設定やファームウェアバージョンを定期的に監査し、常に最新の状態を保つようにしてください。
一時的な緩和策
ファームウェアアップデートがすぐに適用できない場合、以下の一時的な緩和策を検討してください。
- UPnP機能の無効化: ルーターの管理画面からUPnP機能を一時的に無効にしてください。ただし、これにより一部のネットワークアプリケーション(ゲーム機やメディアサーバーなど)の機能に影響が出る可能性があります。
- 外部からのUPnPポートへのアクセス制限: ファイアウォール設定を見直し、外部ネットワークからのUPnP関連ポート(通常はUDP 1900、TCP 49152-65535など)へのアクセスを制限することを検討してください。
確認方法
お使いのZyxel EX3510-B0ルーターが本脆弱性の影響を受けるかどうかは、以下の方法で確認できます。
- ルーターの管理画面にログインし、現在のファームウェアバージョンを確認してください。
- バージョンが「5.17(ABUP.15.1)C0」以前である場合、本脆弱性の影響を受ける可能性があります。
参考情報
- CVE-2025-13942 詳細情報: https://cvefeed.io/vuln/detail/CVE-2025-13942
- Zyxel社の公式アナウンスやセキュリティアドバイザリも併せてご確認ください。