TP-Link WR841N Router の脆弱性 CVE-2025-25427 が FIX:蓄積型 XSS と管理者パスワード窃取の恐れ

Stored XSS Flaw in TP-Link WR841N Routers Could Expose Admin Credentials (CVE-2025-25427)

2025/04/23 SecurityOnline — TP-Link WR841N ルーターに存在する、新たに発見されたセキュリティ脆弱性により、ユーザーにリスクが及ぶと懸念されている。この脆弱性 CVE-2025-25427 は、Web インターフェイスの “upnp.htm” ページに存在する、蓄積型クロスサイト・スクリプティング (XSS) の欠陥である。

TP-Link のセキュリティ・アドバイザリには、「TP-Link WR841N ルーターのバージョン v14/v14.6/v14.8 〜 Build 241230 Rel. 50788n までが影響を受ける。この脆弱性を悪用するリモートの攻撃者は、ポート・マッピング記述を介して任意の JavaScript コードを挿入できる。なお、挿入されたコードは、”upnp” ページが読み込まれる際に実行される。

この XSS 脆弱性の影響は、深刻なものになると懸念されている。アドバイザリには、「この XSS は、任意の JavaScript コードを実行し、管理者パスワードを盗むために悪用される可能性がある」と記載されている。

影響を受ける製品は、TP-Link WR841N ルーターとなる。脆弱性のあるバージョンは v14/v14.6/v14.8 であり、さらに具体的に言うと、Build バージョン 241230 Rel. 50788n 以下となる。修正されたバージョンは、Build 250328 Rel.49245n である。これらの情報は、アドバイザリに記載される、以下の表にまとめられている。

Affected Product ModelRelated VulnerabilitiesAffected VersionFixed Version
TP-Link WR841N v14/v14.6/v14.8CVE-2025-25427<= Build 241230 Rel. 50788nBuild 250328 Rel.49245n

TP-Link がユーザーに推奨するのは、以下の対策である:

  1. XSS 脆弱性を修正するため、最新のファームウェアへと、速やかにアップデートしてほしい。
  2. アップデート後は、漏洩した認証情報による不正アクセスを防ぐために、ルーターの管理者パスワードを変更してほしい。

TP-Link ルーターの Web インターフェース内、UPnP (Universal Plug and Play) ページに存在するという、ちょっと珍しい脆弱性です。すでに修正版がリリースされているとのことでので、ご利用のチームは、アップデートと緩和策の実施を、ご検討ください。よろしければ、TP-Link で検索も、ご参照ください。