Archer MR200, Archer C20, TL-WR850N 및 TL-WR845N에서 발생하는 LAN 코드 실행 취약점에 대한 보안 권고 (CVE-2025-15551)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
취약점 설명:
라우터에서 요청에 대한 응답이 eval과 같은 자바스크립트 함수에 의해 어떠한 검증도 없이 직접 실행됩니다.
영향:
공격자는 중간자 공격(MitM)을 통해 이 취약점을 악용하여 사용자의 허가나 인지 없이 라우터의 관리자 웹 포털에서 자바스크립트 코드를 실행할 수 있습니다.
CVSS v4.0 점수: 5.9 / 중간
CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:P/VC:H/VI:L/VA:L/SC:N/시스템 통합업체:N/SA:N
영향을 받는 제품/버전 및 수정 사항:
|
영향을 받는 제품 모델 |
영향을 받는 버전 |
수정된 버전 |
|
Archer MR200 v5.20 |
<= 1.1.0 빌드 240723 릴리스 52455n |
1.2.0 빌드 250917 릴리스 51746 |
|
Archer C20 v6 |
<= 0.9.1 4.19 v0001.0 빌드 241231 릴리스 53022n |
0.9.1 4.19 v0001.0 빌드 250630 릴리스 56583n |
|
TL-WR850N v3 |
<= 3.16.0 0.9.1 빌드 230227 |
3.16.0 0.9.1 v6031.0 빌드 251205 Rel.22089n |
|
TL-WR845N v4 |
<= 0.9.1 3.19 빌드 250401 rel57442 |
0.9.1 3.19 빌드 251031 rel33710 |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어를 다운로드하여 업데이트하십시오.
- 펌웨어 업그레이드 후 비밀번호를 변경하여 비밀번호 유출 가능성을 최소화하십시오.
관련 모델의 최신 펌웨어 및 다운로드 링크는 아래와 같습니다:
EN: Archer MR200용 다운로드 | TP-Link
KR: Archer MR200 다운로드 | TP-Link
해당 모델은 미국에서 판매되지 않습니다.
면책 조항:
상기 권장 조치를 취하지 않을 경우, 해당 취약점 문제는 지속될 수 있습니다. TP-Link는 본 권고사항의 권장 조치를 따랐다면 피할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.