複数のTP-Link製品に複数の脆弱性 | ScanNetSecurity
2024.05.16(木)

複数のTP-Link製品に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月21日、複数のTP-Link製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月21日、複数のTP-Link製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2023-31188、CVE-2023-32619
Archer C50「Archer C50(JP)_V3_230505」より前のファームウェア
Archer C55 「Archer C55(JP)_V1_230506」より前のファームウェア

・CVE-2023-36489
TL-WR802N「TL-WR802N(JP)_V4_221008」より前のファームウェア
TL-WR841N「TL-WR841N(JP)_V14_230506」より前のファームウェア
TL-WR902AC「TL-WR902AC(JP)_V3_230506」より前のファームウェア

・CVE-2023-31188、CVE-2023-37284
Archer C20「Archer C20(JP)_V1_230616」より前のファームウェア

・CVE-2023-38563
Archer C1200「Archer C1200(JP)_V2_230508」より前のファームウェア
Archer C9「Archer C9(JP)_V3_230508」より前のファームウェア

・CVE-2023-38568
Archer A10「Archer A10(JP)_V2_230504」より前のファームウェア

・CVE-2023-38588
Archer C3150「Archer C3150(JP)_V2_230511」より前のファームウェア

・CVE-2023-39224
Archer C5 すべてのバージョン
Archer C7 「Archer C7(JP)_V2_230602」より前のファームウェア

・CVE-2023-39935
Archer C5400「Archer C5400(JP)_V2_230506」より前のファームウェア

・CVE-2022-24355
TL-WR940N「TL-WR940N(JP)_V6_201103」より前のファームウェア

・CVE-2023-40193
Deco M4「Deco M4(JP)_V2_1.5.8 Build 20230619」より前のファームウェア

・CVE-2023-40357
Archer AX50「Archer AX50(JP)_V1_230529」より前のファームウェア
Archer A10「Archer A10(JP)_V2_230504」より前のファームウェア
Archer AX10「Archer AX10(JP)_V1.2_230508」より前のファームウェア
Archer AX11000「Archer AX11000(JP)_V1_230523」より前のファームウェア

・CVE-2023-40531
Archer AX6000 「Archer AX6000(JP)_V1_1.3.0 Build 20221208」より前のファームウェア

 TP-Linkが提供する複数の製品には、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・OSコマンドインジェクション(CVE-2023-31188)
→ユーザによって、任意のOSコマンドを実行される

・ハードコードされた認証情報の使用(CVE-2023-32619)
→第三者によってハードコードされたアカウント情報を利用して機器に侵入され任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-36489)
→第三者によって任意のOSコマンドを実行される

・不適切な認証(CVE-2023-37284)
→第三者によって細工したリクエスト送信により認証を回避され、任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-38563)
→第三者によって任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-38568)
→第三者によって任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-38588)
→ユーザによって任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-39224)
→ユーザによって任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-39935)
→ユーザによって任意のOSコマンドを実行される

・スタックベースのバッファオーバーフロー(CVE-2022-24355)
→第三者によって細工したリクエスト送信により任意のコードを実行される

・OSコマンドインジェクション(CVE-2023-40193)
→ユーザによって任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-40357)
→ユーザによって任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-40531)
→ユーザによって任意のOSコマンドを実行される

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版にアップデートするよう呼びかけている。なお、Archer C5のサポートは既に終了しているため、アップデート提供の予定はない。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  3. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

    太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る