Click to skip the navigation bar

Archer BE230에서 발견된 서비스 거부(DoS) 취약점에 대한 보안 권고 (CVE-2026-22220, CVE-2026-22228)

보안 자문
수정일02-06-2026 08:07:24 AM Number of views for this article1374

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 및 영향 설명:

Archer BE230 v1.2에서 다음과 같은 서비스 거부(DoS) 취약점이 확인되었습니다:

CVE-2026-22220: 부적절한 입력 검증으로 인한 서비스 거부(DoS)

HTTP 처리 경로에서 적절한 입력 검증 부족으로 인해 조작된 요청이 장치의 웹 서비스를 응답하지 못하게 하여 서비스 거부 상태를 유발할 수 있습니다. 높은 권한을 가진 네트워크 인접 공격자는 장치가 복구되거나 재부팅될 때까지 웹 인터페이스가 일시적으로 응답을 중단하도록 할 수 있습니다.

CVSS v4.0 점수: 6.8 / 중간

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-22228: 조작된 설정 복원을 통한 인증된 DoS

높은 권한을 가진 인증된 사용자가 지나치게 긴 매개변수를 포함하는 조작된 설정 파일을 복원함으로써 서비스 거부 상태를 유발할 수 있습니다. 이러한 파일을 복원하면 장치가 응답하지 않게 되어 정상 작동 상태를 복원하려면 재부팅이 필요합니다.

CVSS v4.0 점수: 6.8 / 중간

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

영향을 받는 버전

Archer BE230 v1.2

< 1.2.4 빌드 20251218 rel.70420

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.

KR: Archer BE230용 다운로드 | TP-Link

EN: Archer BE230용 다운로드 | TP-Link

감사의 말씀:

이 문제를 저희에게 알려주신 zeix와 0xakm 님께 감사드립니다.

면책 조항:

권장 조치를 모두 수행하지 않을 경우, 이 취약점은 지속됩니다. TP-Link는 본 권고 사항을 따름으로써 방지할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.