公開日:2024/06/27 最終更新日:2024/06/27
JVNVU#99784493
複数のTP-Link製品におけるOSコマンドインジェクションの脆弱性
TP-LINKが提供する複数の製品には、OSコマンドインジェクションの脆弱性が存在します。
- Archer AX3000「Archer AX3000(JP)_V1_1.1.3 Build 20240415」より前のファームウェア
- Archer AXE75「Archer AXE75(JP)_V1_1.2.0 Build 20240320」より前のファームウェア
- Archer AX5400「Archer AX5400(JP)_V1_1.1.4 Build 20240429」より前のファームウェア
- Archer Air R5「Archer Air R5(JP)_V1_1.1.6 Build 20240508」より前のファームウェア
- Archer AXE5400「Archer AXE5400(JP)_V1_1.0.3 Build 20240319」より前のファームウェア
TP-LINKが提供する複数の製品には、バックアップ・リストア機能に関連したOSコマンドインジェクション(CWE-78)の脆弱性が存在します。
当該デバイスにログインしたユーザーが、細工したバックアップファイルをリストアすることにより当該デバイス上で任意のOSコマンドを実行する可能性があります。
初期設定において当該デバイスへのログインは、LANポートからあるいはWi-Fi接続によって行う必要があります。
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
CVSS v3
CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
基本値:
6.8
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2024-38471 |
JVN iPedia |
|