Archer AX53에서 발견된 다수의 취약점에 대한 보안 권고 (CVE-2025-58455, CVE-2025-59482, CVE-2025-59487, CVE-2025-62404, CVE-2025-61944, CVE-2025-61983, CVE-2025-62405, CVE-2025-58077, CVE-2025-62673, CVE-2025-62501)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
TP-Link Archer AX53 v1.0의 tmpserver 및 tdpserver 모듈에서 다중 취약점이 확인되었으며, 이는 여러 힙 기반 버퍼 오버플로 조건과 관련됩니다.
취약점 및 영향 설명:
힙 기반 버퍼 오버플로우 취약점:
CVE-2025-58455: 패킷 길이 예상 한도 초과로 인한 취약점
‘tmpserver 모듈’은 인증된 인접 공격자가 길이가 최대 예상 값을 초과하는 특수 제작된 네트워크 패킷을 통해 세그멘테이션 폴트(segmentation fault)를 유발하거나 임의 코드 실행을 시도할 수 있게 합니다.
CVE-2025-59482: 패킷 필드 길이 검증 부족으로 인한 취약점
‘tmpserver 모듈’은 인증된 인접 공격자가 길이가 최대 예상 값을 초과하는 필드를 포함하는 특수 제작된 네트워크 패킷을 통해 세그멘테이션 폴트(segmentation fault)를 유발하거나 임의 코드 실행이 가능하게 합니다.
CVE-2025-59487: 패킷 필드 오프셋에 대한 부적절한 검증으로 인해
‘tmpserver modules’는 인증된 인접 공격자가 세그멘테이션 폴트(segmentation fault)를 유발하거나 임의 코드 실행을 가능하게 합니다. 이 취약점은 메모리 내 쓰기 위치를 결정하는 데 사용되는 패킷 필드의 오프셋을 부적절하게 검증하는 데서 발생합니다. 조작된 필드 오프셋을 가진 패킷을 제작함으로써 공격자는 쓰기 작업을 임의의 메모리 위치로 리디렉션할 수 있습니다.
CVE-2025-62404: tdpserver 모듈의 악의적으로 구성된 필드
‘tmpserver modules’는 인증된 인접 공격자가 길이가 최대 예상 값을 초과하는 특수 제작된 네트워크 패킷을 통해 세그멘테이션 폴트를 유발하거나 임의 코드를 실행할 수 있게 합니다.
CVE-2025-61944: 지나치게 많은 제로 길이 필드
‘tmpserver 모듈’은 인증된 인접 공격자가 길이가 0인 값을 가진 필드가 과도하게 많은 특수 제작된 네트워크 패킷을 통해 세그멘테이션 폴트를 유발하거나 임의 코드를 실행할 수 있게 합니다.
CVE-2025-61983: 제로 길이 필드의 과도한 수로 인한 취약점
‘tmpserver modules’는 인증된 인접 공격자가 길이가 0인 값을 가진 필드가 과도하게 많은 특수 제작된 네트워크 패킷을 통해 세그멘테이션 폴트를 유발하거나 잠재적으로 임의의 코드를 실행할 수 있게 합니다.
CVE-2025-62405: 지나치게 긴 패킷 필드
'tmpserver modules'는 인증된 인접 공격자가 길이가 최대 예상 값을 초과하는 필드를 포함하는 특별히 조작된 네트워크 패킷을 통해 세그먼트 오류(segmentation fault)를 유발하거나 잠재적으로 임의의 코드를 실행할 수 있게 합니다.
CVE-2025-62405: 지나치게 긴 패킷 필드
'tmpserver modules'는 인증된 인접 공격자가 길이가 최대 예상 값을 초과하는 필드를 포함하는 특별히 조작된 네트워크 패킷을 통해 세그먼트 오류(segmentation fault)를 유발하거나 잠재적으로 임의의 코드를 실행할 수 있게 합니다.
CVE-2025-58077: 패킷 내 호스트 항목 과다 발생
'tmpserver 모듈'은 인증된 인접 공격자가 과도한 수의 호스트 항목을 포함하는 특별히 조작된 네트워크 패킷 세트를 통해 세그먼트 오류(segmentation fault)를 유발하거나 임의의 코드를 실행할 수 있게 합니다.
위 취약점들은 동일한 CVSS 점수 등급을 가집니다:
CVSS v4.0 점수: 7.3 / 높음
CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-62673: tpdserver의 잘못된 형식의 필드
'tdpserver 모듈'은 인접한 공격자가 악의적으로 구성된 필드가 포함된 특별히 조작된 네트워크 패킷을 통해 세그먼트 오류(segmentation fault)를 유발하거나 잠재적으로 임의의 코드를 실행할 수 있게 합니다.
CVSS v4.0 점수: 8.6 / 높음
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-62601: SSH 호스트 키 잘못된 구성 취약점으로 인한 잠재적 MiTM 자격증명 가로채기 가능
'tmpserver 모듈'의 SSH 호스트 키 구성 오류 취약점으로 인해 공격자가 특별히 제작된 중간자 공격(MITM)을 통해 장치 자격증명을 획득할 수 있습니다. 획득된 자격증명이 재사용될 경우 무단 접근이 가능해질 수 있습니다.
CVSS v4.0 점수: 7.0 / 고위험
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정 사항:
|
영향을 받는 제품 모델 |
영향을 받는 버전 |
|
Archer AX53 v1.0 |
< V1_260119 |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 최신 펌웨어 버전으로 다운로드 및 업데이트하여 수정하십시오.
EN: Archer AX53용 다운로드 | TP-Link
KR: Archer AX53용 다운로드 | TP-Link
AX53 v1은 미국에서 판매되지 않습니다.
면책 조항:
권장 조치를 모두 취하지 않을 경우, 이 취약점은 지속됩니다. 본 권고 사항을 따름으로써 방지할 수 있었던 결과에 대해 TP-Link는 어떠한 책임도 지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.