公開日:2023/08/21 最終更新日:2023/08/21
JVNVU#99392903
複数のTP-Link製品における複数の脆弱性
TP-Linkが提供する複数の製品には、複数の脆弱性が存在します。
CVE-2023-31188、CVE-2023-32619
- Archer C50「Archer C50(JP)_V3_230505」より前のファームウェア
- Archer C55 「Archer C55(JP)_V1_230506」より前のファームウェア
- TL-WR802N「TL-WR802N(JP)_V4_221008」より前のファームウェア
- TL-WR841N「TL-WR841N(JP)_V14_230506」より前のファームウェア
- TL-WR902AC「TL-WR902AC(JP)_V3_230506」より前のファームウェア
- Archer C20「Archer C20(JP)_V1_230616」より前のファームウェア
- Archer C1200「Archer C1200(JP)_V2_230508」より前のファームウェア
- Archer C9「Archer C9(JP)_V3_230508」より前のファームウェア
- Archer A10「Archer A10(JP)_V2_230504」より前のファームウェア
- Archer C3150「Archer C3150(JP)_V2_230511」より前のファームウェア
- Archer C5 すべてのバージョン
- Archer C7 「Archer C7(JP)_V2_230602」より前のファームウェア
- Archer C5400「Archer C5400(JP)_V2_230506」より前のファームウェア
- TL-WR940N「TL-WR940N(JP)_V6_201103」より前のファームウェア
- Deco M4「Deco M4(JP)_V2_1.5.8 Build 20230619」より前のファームウェア
- Archer AX50「Archer AX50(JP)_V1_230529」より前のファームウェア
- Archer A10「Archer A10(JP)_V2_230504」より前のファームウェア
- Archer AX10「Archer AX10(JP)_V1.2_230508」より前のファームウェア
- Archer AX11000「Archer AX11000(JP)_V1_230523」より前のファームウェア
- Archer AX6000 「Archer AX6000(JP)_V1_1.3.0 Build 20221208」より前のファームウェア
TP-Linkが提供する複数の製品には、次の複数の脆弱性が存在します。
- OSコマンドインジェクション (CWE-78) - CVE-2023-31188
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0 - ハードコードされた認証情報の使用 (CWE-798) - CVE-2023-32619
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 - OSコマンドインジェクション (CWE-78) - CVE-2023-36489
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 - 不適切な認証 (CWE-287) - CVE-2023-37284
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 - OSコマンドインジェクション (CWE-78) - CVE-2023-38563
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 - OSコマンドインジェクション (CWE-78) - CVE-2023-38568
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 - OSコマンドインジェクション (CWE-78) - CVE-2023-38588
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0 - OSコマンドインジェクション (CWE-78) - CVE-2023-39224
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0 - OSコマンドインジェクション (CWE-78) - CVE-2023-39935
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0 - スタックベースのバッファオーバーフロー (CWE-121) - CVE-2022-24355
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 - OSコマンドインジェクション (CWE-78) - CVE-2023-40193
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0 - OSコマンドインジェクション (CWE-78) - CVE-2023-40357
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0 - OSコマンドインジェクション (CWE-78) - CVE-2023-40531
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
想定される影響は各脆弱性により異なりますが、隣接ネットワークから次のような影響を受ける可能性があります。
- ユーザによって、任意のOSコマンドを実行される - CVE-2023-31188
- 第三者によって、ハードコードされたアカウント情報を利用して機器に侵入され、任意のOSコマンドを実行される - CVE-2023-32619
- 第三者によって、細工したリクエスト送信により認証を回避され、任意のOSコマンドを実行される - CVE-2023-37284
- 第三者によって、任意のOSコマンドを実行される - CVE-2023-36489、CVE-2023-38563、CVE-2023-38568
- ユーザによって、任意のOSコマンドを実行される - CVE-2023-38588、CVE-2023-39224、CVE-2023-39935、CVE-2023-40193、CVE-2023-40357、CVE-2023-40531
- 第三者によって、細工したリクエスト送信により任意のコードを実行される - CVE-2022-24355
アップデートする
Archer C5以外の製品は、開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
開発者によるとArcher C5のサポートは既に終了しているため、アップデート提供の予定はないとのことです。
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-31188 |
CVE-2023-32619 |
|
CVE-2023-36489 |
|
CVE-2023-37284 |
|
CVE-2023-38563 |
|
CVE-2023-38568 |
|
CVE-2023-38588 |
|
CVE-2023-39224 |
|
CVE-2023-39935 |
|
CVE-2023-40193 |
|
CVE-2023-40357 |
|
CVE-2023-40531 |
|
JVN iPedia |
|