TP-Link Archer AX53의 다중 취약점에 대한 보안 권고 (CVE-2025-15607 및 CVE-2025-15608)
취약점 및 영향 설명:
CVE-2025-15607: mscd 서비스의 인증된 명령어 주입
AX53 v1의 mscd 디버그 기능에서 입력 처리 부족으로 인해 명령어 주입 취약점이 발생합니다. 이로 인해 로그를 임의의 파일로 리디렉션하거나 검증되지 않은 파일 내용을 셸 명령어에 연결할 수 있어, 인증된 공격자가 임의의 명령어를 주입하고 실행할 수 있습니다.
이 취약점이 악용될 경우 악성 명령어가 실행되어 궁극적으로 장치를 완전히 제어할 수 있게 될 수 있습니다.
CVSS v4.0 점수: 7.3/ 높음
CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2025-15608: 네트워크 프로브 처리 기능의 버퍼 오버플로
AX53 v1의 이 취약점은 장치의 프로브 처리 로직에서 입력 정화 처리가 불충분하여 발생하며, 검증되지 않은 매개 변수가 스택 기반 버퍼 오버플로를 유발하여 영향을 받는 서비스가 중단되고, 특정 조건에서는 복잡한 힙 스프레이 기법을 통해 원격 코드 실행이 가능해질 수 있습니다.
이 취약점이 악용될 경우 서비스가 반복적으로 중단될 수 있으며, 특정 시나리오에서는 공격자가 장치를 제어할 수 있게 될 수도 있습니다.
CVSS v4.0 점수: 7.7 / 높음
CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
영향을 받는 제품/버전 및 수정된 버전:
|
영향을 받는 제품 |
영향을 받는 버전 |
|
Archer AX53 v1 |
< 251029 |
권장 사항:
영향을 받는 기기를 사용 중인 고객님께서는 다음 조치를 취하실 것을 강력히 권장합니다:
- 취약점을 해결하기 위해 최신 펌웨어 버전을 다운로드하여 업데이트하십시오.
KR: Archer AX53용 다운로드 | TP-Link
참고: AX53은 미국에서 판매되지 않습니다.
주의사항:
상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.