보안 권고: Archer MR600에서 발견된 인증된 명령어 주입 취약점 (CVE-2025-14756)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
취약점 설명:
TP-Link Archer MR600 v5 펌웨어의 관리자 인터페이스 구성 요소에서 명령어 주입 취약점이 발견되었습니다. 이로 인해 인증된 공격자가 브라우저 개발자 콘솔에 조작된 입력을 통해 제한된 문자 길이의 시스템 명령어를 실행할 수 있습니다.
영향:
이 취약점을 통해 인증된 공격자가 관리자 인터페이스를 통해 시스템 명령어를 주입할 수 있으며, 이는 서비스 중단 또는 완전한 시스템 장악으로 이어질 수 있습니다.
CVSS v4.0 점수: 8.5 / 고위험
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정 사항:
|
영향을 받는 제품 모델 |
관련 취약점 |
영향을 받는 버전 |
|
Archer MR600 v5 |
CVE-2025-14756 |
<1.1.0 0.9.1 v0001.0 빌드 250930 릴리스 63611n |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.
EN: Archer MR600용 다운로드 | TP-Link
KR: Archer MR600용 다운로드| TP-Link
이 제품은 미국에서 판매되지 않습니다.
면책 조항:
상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 본 권고사항에 명시된 권장 조치를 따름으로써 방지할 수 있었던 결과에 대해 TP-Link는 어떠한 책임도 지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.