Click to skip the navigation bar

구형 TP-Link 공유기 및 액세스 포인트 제품에 대한 보안 권고사항 (CVE-2023-50224)

보안 자문
수정일4월 22, 2026

TP-Link는 CVE-2023-50224와 관련하여 구형 소비자 네트워킹 장치(TP-Link 공유기 및 액세스 포인트 포함)를 악용하는 행위에 대해 최근 공개된 보도 및 법 집행 기관의 발표 내용을 인지하고 있습니다.

CVSS v3.0 점수: 6.5 / 중간

CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

당사의 내부 검토 결과, 복수의 구형 TP-Link 제품이 해당 취약점의 영향을 받을 수 있음을 확인했습니다. 영향을 받는 제품은 모두 단종(EOL) 상태에 도달하여 더 이상 TP-Link의 표준 유지보수 주기 내에 포함되지 않습니다.

이 취약점의 영향을 받는 구형 모델, 수정 현황(해당 시), 고객을 위한 권고사항을 이 권고문에서 확인하실 수 있습니다.

영향을 받는 제품/버전 및 수정된 버전:

모델명

영향을 받는 하드웨어/펌웨어 버전

현재 수정 현황

수정된 버전

공유기

TL-MR6400

V1 / V2

패치되지 않음

 

Archer C5

V2

패치되지 않음

 

Archer C7

V2 / V3

부분적으로 패치됨

V2_241108: Archer C7 다운로드함 | TP-Link

TL-WDR3600

V2

패치되지 않음

 

TL-WDR4300

V1

패치되지 않음

 

TL-WDR3500

V2

패치되지 않음

 

TL-WR740N

V4 ~ V7

패치되지 않음

 

TL-WR741ND

V4 ~ V6

패치되지 않음

 

TL-WR749N

BR 6.0 / 7.0

패치되지 않음

 

TL-MR3420

V2 ~ V4

패치되지 않음

 

TL-WR1043ND

V2 ~ V4

패치되지 않음

 

TL-WR1045ND

RU V2

패치되지 않음

 

TL-WR840N

V2 / V3

패치되지 않음

 

TL-WR841N

TL-WR841ND

V8 ~ V12

부분적으로 패치됨

V11_211209: TL-WR841N 다운로드함 | TP-Link

V12_230317: TL-WR841N 다운로드함 | TP-Link

TL-WR842N

TL-WR842ND

V2 ~ V4

패치되지 않음

 

TL-WR845N

V1 / V2

패치되지 않음

 

TL-WR941ND

V5 / V6

부분적으로 패치됨

V6_220610: TL-WR941ND 다운로드함 | TP-Link

TL-WR945N

V1

패치되지 않음

 

액세스 포인트

TL-WA801ND

V3 / V4

패치되지 않음

 

TL-WA901ND

V3 ~ V5

부분적으로 패치됨

V4_201030, V5_201030:

TL-WA901ND 다운로드함 | TP-Link

 

범위에 대한 중요 참고 사항

위의 제품 목록에는 당사가 가용한 정보를 취합하고 분석한 현재의 조사 결과가 반영되어 있습니다. 여기에 수록된 제품이 영향을 받는 제품의 전부는 아니며, 다른 구형 모델, 파생 하드웨어 버전, 지역별 모델이 추가될 수도 있습니다.

전체 단종 제품 목록은 여기에서 확인하실 수 있습니다: TP-Link 단종 제품 목록

취약점 설명 및 영향:

부적절한 인증 결함으로 인해 네트워크에 인접한 공격자가 httpd 서비스의 민감한 정보를 가져올 수 있습니다. 이 취약점이 악용될 경우 저장된 자격증명이 유출되어 추가적인 보안 침해로 이어질 수 있습니다. 공개된 보고에 따르면 이 취약점은 DNS 조작을 포함한 캠페인을 포함하여 실제 환경에서 활발히 악용되고 있을 수 있습니다. TP-Link는 계속해서 이용 가능한 위협 인텔리전스와 외부 신고를 모니터링하고 있습니다.

조치 현황

  • 기술적으로 가능한 경우 일부 영향을 받는 구형 제품에 보안 업데이트가 제공되었습니다.
  • 하드웨어 제한, 플랫폼 노후화, 테스트용 기기 부족으로 인해 모든 구형 제품에 패치를 제공하는 것은 여의치 않으니 양해를 부탁드립니다.
  • 영향을 받는 모델 중 클라우드 기반 업데이트나 자동 펌웨어 업데이트를 지원하는 제품은 없습니다. 사용 가능한 패치는 사용자가 수동으로 설치해야 합니다.

TP-Link는 특정 구형 제품에 대한 추가 업데이트의 타당성을 지속적으로 평가하고 있습니다. 신규 업데이트 사항이 생기면 TP-Link 공식 지원 웹사이트에 게시되며 본 권고 사항에도 반영될 것입니다.

권장 사항:

TP-Link는 영향을 받거나 잠재적으로 영향을 받을 수 있는 구형 기기를 사용하는 고객께서 즉시 다음 조치를 취할 것을 강력히 권장합니다:

  1. 정기적인 보안 업데이트를 제공하는 지원 대상 TP-Link 제품으로 업그레이드하십시오.
  2. 구형 기기의 계속된 사용이 불가피한 경우:
    • TP-Link 공식 웹사이트에서 최신 펌웨어를 설치하십시오.
    • 원격 관리 및 불필요한 서비스를 비활성화하십시오.
    • 신뢰할 수 있는 내부 네트워크에서만 장치에 접근할 수 있도록 제한하십시오.
  3. 비정상적인 DNS 동작이나 무단 구성 변경이 있는지 네트워크 활동을 모니터링하십시오.

주의사항:

본 권고 사항은 정보 제공 목적으로만 제공되며, 이용 가능한 정보를 바탕으로 한 TP-Link의 현재 평가를 반영합니다.

나열된 해당 제품은 단종(EOL) 단계에 도달하여 TP-Link의 표준 유지보수 주기에서 제외된 구형 기기입니다. TP-Link는 위험 완화를 돕기 위한 지침을 제공하지만, 고객은 자신의 환경을 평가하고 적절한 조치를 결정할 책임이 있습니다.

영향을 받는 구형 장치를 계속 사용할 경우 네트워크가 보안 위험에 노출될 수 있습니다. TP-Link는 정기적인 보안 업데이트를 제공하는 지원 제품으로 전환할 것을 강력히 권장합니다.

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

관련 FAQ

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.

Community

TP-Link Community

Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.

Visit the Community >