TP-Link Archer BE230의 인증된 명령 주입 취약점에 대한 보안 권고 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221~22227, CVE-2026-22229)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
취약점 설명:
Archer BE230 v1.2의 다음 구성 요소에서 다수의 인증된 OS 명령어 주입 취약점이 확인되었습니다:
- 웹 모듈: CVE-2026-0630 & CVE-2026-22222
- VPN 모듈: CVE-2026-0631, CVE-2026-22221, CVE-2026-22223
- 클라우드 통신 모듈: CVE-2026-22224
- VPN 연결 서비스: CVE-2026-22225
- VPN 서버 설정 모듈: CVE-2026-22226
- 설정 백업 복원 기능: CVE-2026-22227
- 조작된 설정 파일 가져오기: CVE-2026-22229
각 CVE는 별도의 코드 경로에서 발생하는 고유한 OS 명령어 주입 문제를 나타내므로 개별 CVE ID로 추적됩니다.
CVE-ID( CVE-2026-0630, CVE-2026-0631, CVE-2026-22221 ~ CVE-2026-22227)의 CVSS 점수는 동일합니다.
CVSS v4.0 점수: 8.5 / 고위험
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-22229: 조작된 설정 파일 가져오기
CVSS v4.0 점수: 8.6 / 높음
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
영향:
공격자가 이를 악용할 경우 장치에 대한 완전한 관리자 권한을 획득할 수 있으며, 이로 인해 설정 무결성, 네트워크 보안 및 서비스 가용성이 심각하게 손상될 수 있습니다.
영향을 받는 제품/버전 및 수정 사항:
|
영향을 받는 제품 모델 |
영향을 받는 버전 |
|
Archer BE230 v1.2 |
< 1.2.4 빌드 20251218 rel.70420 |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.
KR: Archer BE230용 다운로드 | TP-Link
EN: Archer BE230용 다운로드 | TP-Link
감사의 말씀:
jro, caprinuxx, sunshinefactory 님께 이 취약점을 알려주신 데 대해 감사드립니다.
면책 조항:
권장 조치를 모두 취하지 않을 경우, 이 취약점은 계속 존재합니다. TP-Link는 본 권고 사항을 따름으로써 피할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.