關於 Archer BE230 阻斷服務漏洞的安全公告(CVE-2026-22220 和 CVE-2026-22228)
漏洞及影響描述:
Archer BE230 v1.2 中發現了以下阻斷服務 (DoS) 漏洞:
CVE-2026-22220:輸入驗證不當導致阻斷服務攻擊
HTTP 處理流程中缺乏適當的輸入驗證,可能使惡意構造的請求導致設備的網頁服務失去回應,進而造成阻斷服務 (DoS) 狀況。 具備高權限的鄰近網路攻擊者,可能使設備的網頁介面暫時停止回應,直到其自行恢復或重新啟動。
CVSS v4.0 評分:6.8 / 中等
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-22228:透過精心建構的組態恢復進行身份驗證的阻斷服務攻擊
具備高權限的已驗證使用者,可能透過還原一個包含過長參數的惡意配置檔案,觸發阻斷服務 (DoS) 狀況。 在還原此類檔案時,設備可能會失去回應,必須重新啟動才能恢復正常運作。
CVSS v4.0 評分:6.8 / 中等
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L
受影響的產品/版本及修復方案:
|
受影響的產品型號 |
受影響版本 |
|
Archer BE230 v1.2 |
< 1.2.4 版本 20251218 rel.70420 |
建議:
我們強烈建議受影響設備的使用者採取以下措施:
- 下載並更新至最新韌體版本以修復漏洞。
HK:下載 TP-Link Archer BE230 最新Firmware
致謝:
感謝zeix和0xakm向我們報告這些問題。
免責聲明:
如果您不採取所有建議的措施,此漏洞將依然存在。 TP-Link 對未遵循此建議而導致的任何後果概不負責。
這篇faq是否有用?
您的反饋將幫助我們改善網站