概要:TP-Link Archerルーターにコマンドインジェクションの脆弱性
TP-LinkのArcher MR600 v5ルーターに、認証された攻撃者がデバイスの管理者インターフェースを通じて任意のシステムコマンドを実行できる、深刻なコマンドインジェクションの脆弱性が発見されました。この脆弱性は「CVE-2025-14756」として追跡されており、このルーターに依存する企業および一般ユーザーにとって重大なセキュリティリスクをもたらします。
脆弱性の詳細
セキュリティ研究者らは、Archer MR600 v5ファームウェアの管理者インターフェースコンポーネント内でこのコマンドインジェクションの脆弱性を特定しました。攻撃者は、管理者認証情報があれば、ブラウザの開発者コンソールを介して悪意のあるシステムコマンドを注入し、標準のインターフェース保護を迂回できます。この脆弱性は認証を必要とし、文字数制限の下で動作しますが、悪用が成功すればデバイスの完全な乗っ取りとネットワーク制御につながる可能性があります。
この脆弱性は、CVSS v4.0スコアで8.5(高 severity)と評価されており、影響を受けるインフラストラクチャに対する実質的なリスクを反映しています。攻撃ベクトルは隣接(AV:A)であり、ローカルネットワークアクセスを必要としますが、攻撃の複雑性は低(AC:L)であるため、認証された脅威アクターにとっては悪用が容易です。
影響を受ける製品と対策
ファームウェアバージョン1.1.0 (Build 250930 Rel.63611n) より前のTP-Link Archer MR600 v5ルーターが影響を受けます(v0.9.1およびv0001.0が含まれます)。TP-Linkは、2026年1月26日にセキュリティアドバイザリを公開し、重要なパッチ情報を提供しました。ユーザーは直ちにファームウェアバージョン1.1.0以降をTP-Linkの公式サポートポータルからダウンロードし、適用する必要があります。このパッチは英語および日本語リージョンで利用可能ですが、この製品は米国市場では販売されていません。
推奨される対策
- 現在のArcher MR600デバイスのファームウェアバージョンを確認する。
- TP-Linkサポートポータルから最新のファームウェアをダウンロードする。
- セキュリティアップデートを直ちに適用する。
- パッチ適用後、管理者認証情報を変更する。
- 管理者インターフェースへの不審なアクセスがないかネットワークアクティビティを監視する。
この脆弱性は、ネットワークインフラのファームウェアを常に最新の状態に保つことの重要性を浮き彫りにしています。パッチが適用されていないデバイスは、完全な侵害に対して脆弱なままであり、ネットワーク全体が横移動やデータ流出にさらされる可能性があります。
