Click to skip the navigation bar

Archer AXE75의 L2TP over IPSec 암호화 실패 취약점에 대한 보안 권고 (CVE-2026-0620)

보안 자문
수정일02-06-2026 07:58:54 AM Number of views for this article930

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 설명:

Archer AXE75 V1이 L2TP/IPSec VPN 서버로 설정될 경우, IPSec이 활성화된 상태에서도 IPSec 보호 없이 L2TP를 사용하는 연결을 허용할 수 있습니다.

영향:

이로 인해 암호화 적용되지 않은 VPN 세션이 허용되어 전송 중인 데이터가 노출되고 기밀성이 침해될 수 있습니다.

CVSS v4.0 점수: 6 / 중간

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

관련 취약점

영향을 받는 버전

Archer AXE75 V1

CVE-2026-0620

<1.5.1 빌드 20251202

 

권장 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.

KR: Archer AXE75용 다운로드 | TP-Link

EN: Archer AXE75용 다운로드 | TP-Link

  1. 업데이트 후 IPSec이 적용되었는지 확인하십시오.

면책 조항:

권장 조치를 모두 수행하지 않을 경우 해당 취약점은 지속됩니다. 본 권고 사항을 준수함으로써 방지할 수 있었던 결과에 대해 TP-Link는 어떠한 책임도 지지 않습니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.