Click to skip the navigation bar

Archer AX53 관련 여러 취약점에 대한 보안 권고사항 (CVE-2026-30814, CVE-2026-30815, CVE-2026-30816, CVE-2026-30817, CVE-2026-30818)

보안 자문
수정일04-13-2026 01:10:11 AM Number of views for this article4637

TP-Link Archer AX53 v1.0의 tmpserver, dnsmasq 및 OpenVPN 모듈에서 여러 취약점이 확인되었습니다.

취약점 및 영향 설명:

1. OS 명령어 주입 취약점

CVE-2026-30815: OpenVPN 모듈

OpenVPN 모듈의 OS 명령어 주입 취약점으로 인해, 입력 검증이 불충분하여 특수하게 조작된 설정 파일이 처리될 경우 인증된 인접 공격자가 시스템 명령어를 실행할 수 있습니다.

이 취약점이 악용될 경우, 설정 파일 수정, 민감한 정보 유출 또는 장치의 무결성 추가 훼손이 발생할 수 있습니다.

CVE-2026-30818: dnsmasq 모듈

dnsmasq 모듈의 OS 명령어 삽입 취약점으로 인해 입력 유효성 검사가 불충분하여 특수하게 조작된 설정 파일이 처리될 때 인증된 인접 공격자가 임의의 코드를 실행할 수 있습니다.

이 취약점을 악용하면 공격자가 장치 설정을 수정하거나, 민감한 정보에 접근하거나, 시스템 무결성을 더욱 훼손할 수 있습니다.

CVSS v4.0 점수: 8.5 / 높음

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

2. 버퍼 오버플로 취약점

CVE-2026-30814: tmpServer 모듈

tmpServer 모듈의 스택 기반 버퍼 오버플로(buffer overflow)로 인해, 인증된 인접 공격자가 특수하게 조작된 설정 파일을 통해 세그먼트 오류(segmentation fault)를 유발하고 임의의 코드를 실행할 가능성이 있습니다.

이 취약점이 악용될 경우 시스템이 중단될 수 있으며, 임의 코드 실행을 통해 장치 상태 변경, 민감한 데이터 유출 또는 장치 무결성의 추가적인 훼손이 발생할 수 있습니다.

CVSS v4.0 점수: 7.3 / 높음

CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

3. 임의 파일 읽기 취약점

CVE-2026-30816: OpenVPN 모듈

OpenVPN 모듈의 외부 설정 제어 취약점으로 인해, 악의적인 설정 파일이 처리될 때 인증된 인접 공격자가 임의의 파일을 읽을 수 있습니다. 이 취약점이 악용될 경우, 장치 내의 임의의 파일에 대한 무단 접근이 허용되어 민감한 정보가 노출될 수 있습니다.

CVE-2026-30817: dnsmasq 모듈

OpenVPN 모듈의 외부 설정 제어 취약점으로 인해, 악의적인 설정 파일이 처리될 때 인증된 인접 공격자가 임의의 파일을 읽을 수 있습니다. 이 취약점이 악용될 경우, 장치 내의 임의의 파일에 대한 무단 액세스가 허용되어 민감한 정보가 노출될 수 있습니다.

CVE-2026-30816 및 CVE-2026-30817의 심각도

CVSS v4.0 점수: 6.8 / 중간

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정된 버전:

제품 모델

영향을 받는 버전

Archer AX53 v1.0

< 1.7.1 Build 20260213

 

권장 사항:

해당 기기를 사용 중인 고객님께서는 다음 조치를 취하실 것을 강력히 권장합니다:

  1. 취약점을 해결하기 위해 최신 펌웨어 버전을 다운로드하여 업데이트하십시오:

Archer AX53 다운로드 | TP-Link

주의 사항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.