CVE-2025-13943: Zyxel EX3301-T0における認証後コマンドインジェクションの脆弱性について

February 24, 2026 ·

概要

Zyxel製ルーター「EX3301-T0」のファームウェアバージョン5.50(ABVY.7)C0以前に、認証後のコマンドインジェクション脆弱性(CVE-2025-13943)が存在することが報告されました。この脆弱性は、デバイスのログファイルダウンロード機能に起因するものです。認証された攻撃者がこの脆弱性を悪用することで、影響を受けるデバイス上でオペレーティングシステム(OS)コマンドを不正に実行できる可能性があります。本脆弱性の深刻度は「HIGH」と評価されています。

影響範囲

影響を受ける製品とバージョン

  • 製品名: Zyxel EX3301-T0
  • 影響を受けるファームウェアバージョン: 5.50(ABVY.7)C0 以前

想定される影響

本脆弱性が悪用された場合、認証された攻撃者によって、対象デバイス上で任意のOSコマンドが実行される可能性があります。これにより、以下のような深刻な影響が懸念されます。

  • デバイスの不正な設定変更や機能停止
  • デバイス内の機密情報(設定情報、認証情報など)の窃取
  • デバイスを足がかりとした内部ネットワークへの不正アクセスや攻撃の拡大

攻撃成立条件・悪用状況

攻撃成立条件

この脆弱性を悪用するには、攻撃者はまず対象デバイスへの認証を突破する必要があります。認証後、ログファイルダウンロード機能の脆弱性を利用することで、OSコマンドインジェクションが可能となります。

悪用状況

現時点では、この脆弱性の具体的な悪用状況に関する詳細な情報は提供されていません。

推奨対策

今すぐできる対策

  • ファームウェアのアップデート: Zyxelから提供される最新のファームウェアバージョンへの速やかなアップデートを強く推奨します。これにより、本脆弱性が修正されます。
  • 管理インターフェースへのアクセス制限: デバイスの管理インターフェースへのアクセスを、信頼できる特定のIPアドレスやネットワークに限定し、不要な外部からのアクセスを遮断してください。
  • 強力な認証情報の使用: デバイスの管理パスワードは、複雑で推測されにくいものを使用し、定期的に変更してください。デフォルトパスワードの使用は避けるべきです。

中長期的な対策

  • セキュリティ監視の強化: ネットワークトラフィックやデバイスのログを継続的に監視し、異常な挙動がないか定期的に確認する体制を強化してください。
  • セキュリティポリシーの見直し: デバイスの管理に関するセキュリティポリシーを定期的に見直し、最新の脅威に対応できるよう更新してください。

一時的な緩和策

現時点では、ファームウェアアップデート以外の根本的な緩和策は限定的です。管理インターフェースへのアクセス制限を徹底することが、一時的なリスク軽減に繋がります。

確認方法

お使いのZyxel EX3301-T0ルーターの管理画面にログインし、現在のファームウェアバージョンを確認してください。バージョンが「5.50(ABVY.7)C0」以前である場合、本脆弱性の影響を受ける可能性があります。

参考情報

詳細については、以下のリンクをご参照ください。