Archer AXE75의 L2TP over IPSec 암호화 실패 취약점에 대한 보안 권고 (CVE-2026-0620)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
취약점 설명:
Archer AXE75 V1이 L2TP/IPSec VPN 서버로 설정될 경우, IPSec이 활성화된 상태에서도 IPSec 보호 없이 L2TP를 사용하는 연결을 허용할 수 있습니다.
영향:
이로 인해 암호화 적용되지 않은 VPN 세션이 허용되어 전송 중인 데이터가 노출되고 기밀성이 침해될 수 있습니다.
CVSS v4.0 점수: 6 / 중간
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정 사항:
|
영향을 받는 제품 모델 |
관련 취약점 |
영향을 받는 버전 |
|
Archer AXE75 V1 |
CVE-2026-0620 |
<1.5.1 빌드 20251202 |
권장 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.
KR: Archer AXE75용 다운로드 | TP-Link
EN: Archer AXE75용 다운로드 | TP-Link
- 업데이트 후 IPSec이 적용되었는지 확인하십시오.
면책 조항:
권장 조치를 모두 수행하지 않을 경우 해당 취약점은 지속됩니다. 본 권고 사항을 준수함으로써 방지할 수 있었던 결과에 대해 TP-Link는 어떠한 책임도 지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.