Stored XSS Flaw in TP-Link WR841N Routers Could Expose Admin Credentials (CVE-2025-25427)
2025/04/23 SecurityOnline — TP-Link WR841N ルーターに存在する、新たに発見されたセキュリティ脆弱性により、ユーザーにリスクが及ぶと懸念されている。この脆弱性 CVE-2025-25427 は、Web インターフェイスの “upnp.htm” ページに存在する、蓄積型クロスサイト・スクリプティング (XSS) の欠陥である。

TP-Link のセキュリティ・アドバイザリには、「TP-Link WR841N ルーターのバージョン v14/v14.6/v14.8 〜 Build 241230 Rel. 50788n までが影響を受ける。この脆弱性を悪用するリモートの攻撃者は、ポート・マッピング記述を介して任意の JavaScript コードを挿入できる。なお、挿入されたコードは、”upnp” ページが読み込まれる際に実行される。
この XSS 脆弱性の影響は、深刻なものになると懸念されている。アドバイザリには、「この XSS は、任意の JavaScript コードを実行し、管理者パスワードを盗むために悪用される可能性がある」と記載されている。
影響を受ける製品は、TP-Link WR841N ルーターとなる。脆弱性のあるバージョンは v14/v14.6/v14.8 であり、さらに具体的に言うと、Build バージョン 241230 Rel. 50788n 以下となる。修正されたバージョンは、Build 250328 Rel.49245n である。これらの情報は、アドバイザリに記載される、以下の表にまとめられている。
| Affected Product Model | Related Vulnerabilities | Affected Version | Fixed Version |
| TP-Link WR841N v14/v14.6/v14.8 | CVE-2025-25427 | <= Build 241230 Rel. 50788n | Build 250328 Rel.49245n |
TP-Link がユーザーに推奨するのは、以下の対策である:
- XSS 脆弱性を修正するため、最新のファームウェアへと、速やかにアップデートしてほしい。
- アップデート後は、漏洩した認証情報による不正アクセスを防ぐために、ルーターの管理者パスワードを変更してほしい。
TP-Link ルーターの Web インターフェース内、UPnP (Universal Plug and Play) ページに存在するという、ちょっと珍しい脆弱性です。すでに修正版がリリースされているとのことでので、ご利用のチームは、アップデートと緩和策の実施を、ご検討ください。よろしければ、TP-Link で検索も、ご参照ください。
You must be logged in to post a comment.