Archer AX53 관련 여러 취약점에 대한 보안 권고사항 (CVE-2026-30814, CVE-2026-30815, CVE-2026-30816, CVE-2026-30817, CVE-2026-30818)
TP-Link Archer AX53 v1.0의 tmpserver, dnsmasq 및 OpenVPN 모듈에서 여러 취약점이 확인되었습니다.
취약점 및 영향 설명:
1. OS 명령어 주입 취약점
CVE-2026-30815: OpenVPN 모듈
OpenVPN 모듈의 OS 명령어 주입 취약점으로 인해, 입력 검증이 불충분하여 특수하게 조작된 설정 파일이 처리될 경우 인증된 인접 공격자가 시스템 명령어를 실행할 수 있습니다.
이 취약점이 악용될 경우, 설정 파일 수정, 민감한 정보 유출 또는 장치의 무결성 추가 훼손이 발생할 수 있습니다.
CVE-2026-30818: dnsmasq 모듈
dnsmasq 모듈의 OS 명령어 삽입 취약점으로 인해 입력 유효성 검사가 불충분하여 특수하게 조작된 설정 파일이 처리될 때 인증된 인접 공격자가 임의의 코드를 실행할 수 있습니다.
이 취약점을 악용하면 공격자가 장치 설정을 수정하거나, 민감한 정보에 접근하거나, 시스템 무결성을 더욱 훼손할 수 있습니다.
CVSS v4.0 점수: 8.5 / 높음
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
2. 버퍼 오버플로 취약점
CVE-2026-30814: tmpServer 모듈
tmpServer 모듈의 스택 기반 버퍼 오버플로(buffer overflow)로 인해, 인증된 인접 공격자가 특수하게 조작된 설정 파일을 통해 세그먼트 오류(segmentation fault)를 유발하고 임의의 코드를 실행할 가능성이 있습니다.
이 취약점이 악용될 경우 시스템이 중단될 수 있으며, 임의 코드 실행을 통해 장치 상태 변경, 민감한 데이터 유출 또는 장치 무결성의 추가적인 훼손이 발생할 수 있습니다.
CVSS v4.0 점수: 7.3 / 높음
CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
3. 임의 파일 읽기 취약점
CVE-2026-30816: OpenVPN 모듈
OpenVPN 모듈의 외부 설정 제어 취약점으로 인해, 악의적인 설정 파일이 처리될 때 인증된 인접 공격자가 임의의 파일을 읽을 수 있습니다. 이 취약점이 악용될 경우, 장치 내의 임의의 파일에 대한 무단 접근이 허용되어 민감한 정보가 노출될 수 있습니다.
CVE-2026-30817: dnsmasq 모듈
OpenVPN 모듈의 외부 설정 제어 취약점으로 인해, 악의적인 설정 파일이 처리될 때 인증된 인접 공격자가 임의의 파일을 읽을 수 있습니다. 이 취약점이 악용될 경우, 장치 내의 임의의 파일에 대한 무단 액세스가 허용되어 민감한 정보가 노출될 수 있습니다.
CVE-2026-30816 및 CVE-2026-30817의 심각도
CVSS v4.0 점수: 6.8 / 중간
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정된 버전:
|
제품 모델 |
영향을 받는 버전 |
|
Archer AX53 v1.0 |
< 1.7.1 Build 20260213 |
권장 사항:
해당 기기를 사용 중인 고객님께서는 다음 조치를 취하실 것을 강력히 권장합니다:
- 취약점을 해결하기 위해 최신 펌웨어 버전을 다운로드하여 업데이트하십시오:
주의 사항:
상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.