Spring Framework RCE脆弱性に関して

セキュリティ
更新済み04-04-2022 02:10:57 AM 6593
対象製品: 

TP-Linkは、Spring FrameworkにおけるRCEの脆弱性CVE-2022-22965を認識しています。公式情報によると、本脆弱性の前提条件は以下の通りです。

  • Spring Frameworkを使用していること。5.3.0 から 5.3.17, 5.2.0 から 5.2.19, サポートされていない古いバージョンも影響を受けます。
  • JDK 9 以上
  • Apache Tomcatをサーブレットコンテナとして利用
  • WARとしてパッケージ化
  • spring-webmvcまたはspring-webfluxに依存

TP-Linkではセキュリティを第一に考えています。TP-Linkはこの脆弱性を注意深く監視・調査しており、より多くの情報が入手可能になり次第、このアドバイザリーを更新していきます。

影響を受ける可能性のあるTP-Link製品

Omada Software Controller は Spring Framework を使用しており、バージョン 5.0 以降は Java 8 (OpenJDK-8) 以上に対応しています。しかし、Spring Frameworkを使用しているため、上記の前提条件を満たしておらず、攻撃シミュレーション/脆弱性スキャンの結果、Failureとなりました。

しかしながら、脆弱性の性質がより一般的であることを考慮し、コントローラを動作させるためには、Java 8 (OpenJDK-8) にダウングレードすることを推奨します。より詳細なガイドについては、弊社コミュニティをご参照ください。

なお、Omada Hardware Controller (OC200 v1/v2, OC300) および Omada Cloud-Based Controller は OpenJDK-8 を使用しているため、本脆弱性の影響は受けません。TP-Linkでは、内蔵のSpring Frameworkをアップデートし、今後のアップデートで本脆弱性を修正する予定です。

影響を受けないTP-Link製品

全てのWi-Fiルーター

メッシュWi-Fi(Deco)全般

すべての中継器

すべてのPLCアダプタ

ポケットWi-Fi製品全般

すべてのSMBルータ、スイッチ、Omada EAP、およびPharos CPE

すべてのVIGI製品

アプリ: Tether、Deco、Tapo、Kasa、tpMiFi、Omada

免責事項

推奨されるすべての対処を行わない場合、脆弱性は残ります。TP-Linkは、この声明にある推奨事項に従うことで回避できたであろう結果について、いかなる責任も負いません。

このFAQは役に立ちましたか?

サイトの利便性向上にご協力ください。

おすすめ製品

ニュース&オファーTP-Linkはプライバシーを重要視しています。TP-Linkのプライバシーポリシーは TP-Link's Privacy Policyを御覧ください。

From United States?

お住まいの地域の製品やイベント・サービスを確認する。