公開日:2023/08/21 最終更新日:2023/08/21

JVNVU#99392903
複数のTP-Link製品における複数の脆弱性

概要

TP-Linkが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-31188、CVE-2023-32619

  • Archer C50「Archer C50(JP)_V3_230505」より前のファームウェア
  • Archer C55 「Archer C55(JP)_V1_230506」より前のファームウェア
CVE-2023-36489
  • TL-WR802N「TL-WR802N(JP)_V4_221008」より前のファームウェア
  • TL-WR841N「TL-WR841N(JP)_V14_230506」より前のファームウェア
  • TL-WR902AC「TL-WR902AC(JP)_V3_230506」より前のファームウェア
CVE-2023-31188、CVE-2023-37284
  • Archer C20「Archer C20(JP)_V1_230616」より前のファームウェア
CVE-2023-38563
  • Archer C1200「Archer C1200(JP)_V2_230508」より前のファームウェア
  • Archer C9「Archer C9(JP)_V3_230508」より前のファームウェア
CVE-2023-38568
  • Archer A10「Archer A10(JP)_V2_230504」より前のファームウェア
CVE-2023-38588
  • Archer C3150「Archer C3150(JP)_V2_230511」より前のファームウェア
CVE-2023-39224
  • Archer C5 すべてのバージョン
  • Archer C7 「Archer C7(JP)_V2_230602」より前のファームウェア
CVE-2023-39935
  • Archer C5400「Archer C5400(JP)_V2_230506」より前のファームウェア
CVE-2022-24355
  • TL-WR940N「TL-WR940N(JP)_V6_201103」より前のファームウェア
CVE-2023-40193
  • Deco M4「Deco M4(JP)_V2_1.5.8 Build 20230619」より前のファームウェア
CVE-2023-40357
  • Archer AX50「Archer AX50(JP)_V1_230529」より前のファームウェア
  • Archer A10「Archer A10(JP)_V2_230504」より前のファームウェア
  • Archer AX10「Archer AX10(JP)_V1.2_230508」より前のファームウェア
  • Archer AX11000「Archer AX11000(JP)_V1_230523」より前のファームウェア
CVE-2023-40531
  • Archer AX6000 「Archer AX6000(JP)_V1_1.3.0 Build 20221208」より前のファームウェア

詳細情報

TP-Linkが提供する複数の製品には、次の複数の脆弱性が存在します。

  • OSコマンドインジェクション (CWE-78) - CVE-2023-31188
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2023-32619
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • OSコマンドインジェクション (CWE-78) - CVE-2023-36489
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • 不適切な認証 (CWE-287) - CVE-2023-37284
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • OSコマンドインジェクション (CWE-78) - CVE-2023-38563
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • OSコマンドインジェクション (CWE-78) - CVE-2023-38568
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • OSコマンドインジェクション (CWE-78) - CVE-2023-38588
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
  • OSコマンドインジェクション (CWE-78) - CVE-2023-39224
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
  • OSコマンドインジェクション (CWE-78) - CVE-2023-39935
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
  • スタックベースのバッファオーバーフロー (CWE-121) - CVE-2022-24355
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • OSコマンドインジェクション (CWE-78) - CVE-2023-40193
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
  • OSコマンドインジェクション (CWE-78) - CVE-2023-40357
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0
  • OSコマンドインジェクション (CWE-78) - CVE-2023-40531
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.0

想定される影響

想定される影響は各脆弱性により異なりますが、隣接ネットワークから次のような影響を受ける可能性があります。

  • ユーザによって、任意のOSコマンドを実行される - CVE-2023-31188
  • 第三者によって、ハードコードされたアカウント情報を利用して機器に侵入され、任意のOSコマンドを実行される - CVE-2023-32619
  • 第三者によって、細工したリクエスト送信により認証を回避され、任意のOSコマンドを実行される - CVE-2023-37284
  • 第三者によって、任意のOSコマンドを実行される - CVE-2023-36489、CVE-2023-38563、CVE-2023-38568
  • ユーザによって、任意のOSコマンドを実行される - CVE-2023-38588、CVE-2023-39224、CVE-2023-39935、CVE-2023-40193、CVE-2023-40357、CVE-2023-40531
  • 第三者によって、細工したリクエスト送信により任意のコードを実行される - CVE-2022-24355

対策方法

アップデートする
Archer C5以外の製品は、開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。

開発者によるとArcher C5のサポートは既に終了しているため、アップデート提供の予定はないとのことです。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏