複数の TP-Link 製品に OS コマンドインジェクションの脆弱性 | ScanNetSecurity
2026.02.17(火)

複数の TP-Link 製品に OS コマンドインジェクションの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月27日、複数のTP-Link製品におけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月27日、複数のTP-Link製品におけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

Archer AX3000「Archer AX3000(JP)_V1_1.1.3 Build 20240415」より前のファームウェア
Archer AXE75「Archer AXE75(JP)_V1_1.2.0 Build 20240320」より前のファームウェア
Archer AX5400「Archer AX5400(JP)_V1_1.1.4 Build 20240429」より前のファームウェア
Archer Air R5「Archer Air R5(JP)_V1_1.1.6 Build 20240508」より前のファームウェア
Archer AXE5400「Archer AXE5400(JP)_V1_1.0.3 Build 20240319」より前のファームウェア

 TP-LINKが提供する複数の製品には、バックアップ・リストア機能に関連したOSコマンドインジェクションの脆弱性が存在し、当該デバイスにログインしたユーザーが細工したバックアップファイルをリストアすることにより当該デバイス上で任意のOSコマンドを実行する可能性がある。初期設定での当該デバイスへのログインは、LANポート、あるいはWi-Fi接続で行う必要がある。

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版にアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 首位 CrowdStrike ~ 利用している EDR サービス TOP 5

    首位 CrowdStrike ~ 利用している EDR サービス TOP 5

  2. 「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

    「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

  3. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  4. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop