Click to skip the navigation bar

Archer MR200, Archer C20, TL-WR850N 및 TL-WR845N에서 발생하는 LAN 코드 실행 취약점에 대한 보안 권고 (CVE-2025-15551)

보안 자문
수정일02-06-2026 08:11:24 AM Number of views for this article657

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 설명:

라우터에서 요청에 대한 응답이 eval과 같은 자바스크립트 함수에 의해 어떠한 검증도 없이 직접 실행됩니다.

영향:

공격자는 중간자 공격(MitM)을 통해 이 취약점을 악용하여 사용자의 허가나 인지 없이 라우터의 관리자 웹 포털에서 자바스크립트 코드를 실행할 수 있습니다.

CVSS v4.0 점수: 5.9 / 중간

CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:P/VC:H/VI:L/VA:L/SC:N/시스템 통합업체:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

영향을 받는 버전

수정된 버전

Archer MR200 v5.20

<= 1.1.0 빌드 240723 릴리스 52455n

1.2.0 빌드 250917 릴리스 51746

Archer C20 v6

<= 0.9.1 4.19 v0001.0 빌드 241231 릴리스 53022n

0.9.1 4.19 v0001.0 빌드 250630 릴리스 56583n

TL-WR850N v3

<= 3.16.0 0.9.1 빌드 230227

3.16.0 0.9.1 v6031.0 빌드 251205 Rel.22089n

TL-WR845N v4

<= 0.9.1 3.19 빌드 250401 rel57442

0.9.1 3.19 빌드 251031 rel33710

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 펌웨어를 다운로드하여 업데이트하십시오.
  2. 펌웨어 업그레이드 후 비밀번호를 변경하여 비밀번호 유출 가능성을 최소화하십시오.

관련 모델의 최신 펌웨어 및 다운로드 링크는 아래와 같습니다:

EN: Archer MR200용 다운로드 | TP-Link

Archer C20 다운로드 | TP-Link

TL-WR845N 다운로드 | TP-Link

KR: Archer MR200 다운로드 | TP-Link 

Archer C20 다운로드 | TP-Link 

TL-WR845N 다운로드 | TP-Link

TL-WR850N용 다운로드 | TP-Link

해당 모델은 미국에서 판매되지 않습니다.

면책 조항:

상기 권장 조치를 취하지 않을 경우, 해당 취약점 문제는 지속될 수 있습니다. TP-Link는 본 권고사항의 권장 조치를 따랐다면 피할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.