TP-Link Vulnerabilities Let Hackers Take Full Control of Devices
2026/02/04 gbhackers — TP-Link が開示したのは、Archer BE230 v1.2 Wi-Fi ルータに影響を及ぼす、複数の深刻な認証済みコマンド・インジェクションの脆弱性に関する情報である。これらの脆弱性を悪用する管理者権限を持つ攻撃者は、任意コマンドを実行し、影響を受けるデバイスの完全な掌握を可能にする。セキュリティ研究者 jro/caprinuxx/sunshinefactory により、合計で 9件の脆弱性が発見され、それぞれに個別の CVE 識別子が割り当てられている。

これらの欠陥は、Web インターフェイス/VPN モジュール/クラウド通信システム/コンフィグ管理機能などの、ルータ・ファームウェアの複数コンポーネントに影響する。それぞれの脆弱性は、異なるコード・パスに起因しているため、個別の CVE として追跡されている。
技術的概要
一連の脆弱性は、ファームウェア内の複数コンポーネントにおける、入力検証の不備に起因する。それらを悪用する攻撃者は、認証済みインターフェイスを通じて悪意の OS コマンドを注入し、標準的なセキュリティ制御の回避が可能になる。
9 件中の 8 件の脆弱性は、高権限を前提とした隣接ネットワーク・アクセスを必要とする。その一方で、脆弱性 CVE-2026-22229 は、細工されたコンフィグ・ファイルのインポートを通じて、ネットワークを経由したリモートからの悪用が可能である。
脆弱性の悪用に成功した攻撃者は、ルーターに対する完全な管理者制御を獲得し、コンフィグの完全性/ネットワーク境界のセキュリティ/サービス可用性への侵害が可能になる。その結果として、永続的バックドアの設置/トラフィック傍受/ネットワーク内ピボットなどに加えて、エンタープライズ/家庭ネットワーク環境全体の、完全な侵害が可能になる。
| CVE ID | Affected Component | CVSS v4.0 | Attack Vector | Privileges Required |
|---|---|---|---|---|
| CVE-2026-0630 | Web Modules | 8.5 | Adjacent Network | High |
| CVE-2026-22222 | Web Modules | 8.5 | Adjacent Network | High |
| CVE-2026-0631 | VPN Modules | 8.5 | Adjacent Network | High |
| CVE-2026-22221 | VPN Modules | 8.5 | Adjacent Network | High |
| CVE-2026-22223 | VPN Modules | 8.5 | Adjacent Network | High |
| CVE-2026-22224 | Cloud Communication | 8.5 | Adjacent Network | High |
| CVE-2026-22225 | VPN Connection Service | 8.5 | Adjacent Network | High |
| CVE-2026-22226 | VPN Server Configuration | 8.5 | Adjacent Network | High |
| CVE-2026-22227 | Configuration Backup | 8.5 | Adjacent Network | High |
| CVE-2026-22229 | Configuration File Import | 8.6 | Network | High |
これらの 9 件の脆弱性は、Archer BE230 v1.2 の、ファームウェア・バージョン 1.2.4 Build 20251218 以下に影響を及ぼす。一連の脆弱性には CVSS v4.0:8.5〜8.6 のスコアが付与されており、いずれも High 深刻度に分類されている。
ただし、CVE-2026-22229 は、ネットワーク経由での悪用が可能な攻撃ベクターを持つため、スコア 8.6 と評価され、最も高いリスクを示している。他の 8 件は、隣接ネットワーク・アクセスを要件とするため、スコアは 8.5 である。
影響を受けるコンポーネントは、以下の通りである。
- Web 管理モジュール:CVE-2026-0630/CVE-2026-22222
- VPN インフラ:CVE-2026-0631/CVE-2026-22221/CVE-2026-22223/CVE-2026-22225/CVE-2026-22226
- クラウド通信サービス:CVE-2026-22224
- コンフィグ・ バックアップ・システム:CVE-2026-22227/CVE-2026-22229
すでに TP-Link は、2026年2月2日の時点で、ファームウェア・バージョン 1.2.4 Build 20251218 rel.70420 をリリースし、9 件の問題に対処している。
ユーザーにとって必要なことは、TP-Link の各地域サポート・ポータルから、修正済みファームウェアを直ちにダウンロードし、適用することである。
同社が強調するのは、パッチ未適用のデバイスが、脆弱な状態に置かれることである。セキュリティ更新を適用しない場合の影響について、TP-Link は一切の責任を負わないとしている。
この問題の原因は、TP-Link 製ルーター Archer BE230 v1.2 のファームウェアにおいて、入力されたデータのチェックが不十分だったことにあります。Web 管理画面/VPN/クラウド通信なども、ルーターの根幹を支えるさまざまな場所で、送られてきた情報を命令として処理してしまう不備がありました。これにより、管理者としてログインできる攻撃者が、本来は許可されないプログラム実行 (OSコマンド・インジェクション) を行える状態になっていました。特に、設定ファイルを読み込む際の脆弱性 CVE-2026-22229 は、ネットワーク経由で遠隔から悪用される恐れもあり、デバイスの制御を完全に奪われるリスクが生じています。ご利用のチームは、ご注意ください。よろしければ、TP-Link での検索結果も、ご参照ください。
You must be logged in to post a comment.