Archer BE230에서 발견된 서비스 거부(DoS) 취약점에 대한 보안 권고 (CVE-2026-22220, CVE-2026-22228)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
취약점 및 영향 설명:
Archer BE230 v1.2에서 다음과 같은 서비스 거부(DoS) 취약점이 확인되었습니다:
CVE-2026-22220: 부적절한 입력 검증으로 인한 서비스 거부(DoS)
HTTP 처리 경로에서 적절한 입력 검증 부족으로 인해 조작된 요청이 장치의 웹 서비스를 응답하지 못하게 하여 서비스 거부 상태를 유발할 수 있습니다. 높은 권한을 가진 네트워크 인접 공격자는 장치가 복구되거나 재부팅될 때까지 웹 인터페이스가 일시적으로 응답을 중단하도록 할 수 있습니다.
CVSS v4.0 점수: 6.8 / 중간
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-22228: 조작된 설정 복원을 통한 인증된 DoS
높은 권한을 가진 인증된 사용자가 지나치게 긴 매개변수를 포함하는 조작된 설정 파일을 복원함으로써 서비스 거부 상태를 유발할 수 있습니다. 이러한 파일을 복원하면 장치가 응답하지 않게 되어 정상 작동 상태를 복원하려면 재부팅이 필요합니다.
CVSS v4.0 점수: 6.8 / 중간
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L
영향을 받는 제품/버전 및 수정 사항:
|
영향을 받는 제품 모델 |
영향을 받는 버전 |
|
Archer BE230 v1.2 |
< 1.2.4 빌드 20251218 rel.70420 |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.
KR: Archer BE230용 다운로드 | TP-Link
EN: Archer BE230용 다운로드 | TP-Link
감사의 말씀:
이 문제를 저희에게 알려주신 zeix와 0xakm 님께 감사드립니다.
면책 조항:
권장 조치를 모두 수행하지 않을 경우, 이 취약점은 지속됩니다. TP-Link는 본 권고 사항을 따름으로써 방지할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.