Click to skip the navigation bar

보안 권고: Archer MR600에서 발견된 인증된 명령어 주입 취약점 (CVE-2025-14756)

보안 자문
수정일02-09-2026 00:41:04 AM Number of views for this article4638

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 설명:

TP-Link Archer MR600 v5 펌웨어의 관리자 인터페이스 구성 요소에서 명령어 주입 취약점이 발견되었습니다. 이로 인해 인증된 공격자가 브라우저 개발자 콘솔에 조작된 입력을 통해 제한된 문자 길이의 시스템 명령어를 실행할 수 있습니다.

영향:

이 취약점을 통해 인증된 공격자가 관리자 인터페이스를 통해 시스템 명령어를 주입할 수 있으며, 이는 서비스 중단 또는 완전한 시스템 장악으로 이어질 수 있습니다.

CVSS v4.0 점수: 8.5 / 고위험

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

관련 취약점

영향을 받는 버전

Archer MR600 v5

CVE-2025-14756

<1.1.0 0.9.1 v0001.0 빌드 250930 릴리스 63611n

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.

EN: Archer MR600용 다운로드 | TP-Link

KR: Archer MR600용 다운로드| TP-Link

이 제품은 미국에서 판매되지 않습니다.

면책 조항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 본 권고사항에 명시된 권장 조치를 따름으로써 방지할 수 있었던 결과에 대해 TP-Link는 어떠한 책임도 지지 않습니다.

 

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.