TP-Link Archer BE230 の複数の脆弱性が FIX:デバイスの完全な奪取にいたる恐れ

TP-Link Vulnerabilities Let Hackers Take Full Control of Devices

2026/02/04 gbhackers — TP-Link が開示したのは、Archer BE230 v1.2 Wi-Fi ルータに影響を及ぼす、複数の深刻な認証済みコマンド・インジェクションの脆弱性に関する情報である。これらの脆弱性を悪用する管理者権限を持つ攻撃者は、任意コマンドを実行し、影響を受けるデバイスの完全な掌握を可能にする。セキュリティ研究者 jro/caprinuxx/sunshinefactory により、合計で 9件の脆弱性が発見され、それぞれに個別の CVE 識別子が割り当てられている。

これらの欠陥は、Web インターフェイス/VPN モジュール/クラウド通信システム/コンフィグ管理機能などの、ルータ・ファームウェアの複数コンポーネントに影響する。それぞれの脆弱性は、異なるコード・パスに起因しているため、個別の CVE として追跡されている。

技術的概要

一連の脆弱性は、ファームウェア内の複数コンポーネントにおける、入力検証の不備に起因する。それらを悪用する攻撃者は、認証済みインターフェイスを通じて悪意の OS コマンドを注入し、標準的なセキュリティ制御の回避が可能になる。

9 件中の 8 件の脆弱性は、高権限を前提とした隣接ネットワーク・アクセスを必要とする。その一方で、脆弱性 CVE-2026-22229 は、細工されたコンフィグ・ファイルのインポートを通じて、ネットワークを経由したリモートからの悪用が可能である。

脆弱性の悪用に成功した攻撃者は、ルーターに対する完全な管理者制御を獲得し、コンフィグの完全性/ネットワーク境界のセキュリティ/サービス可用性への侵害が可能になる。その結果として、永続的バックドアの設置/トラフィック傍受/ネットワーク内ピボットなどに加えて、エンタープライズ/家庭ネットワーク環境全体の、完全な侵害が可能になる。

CVE IDAffected ComponentCVSS v4.0Attack VectorPrivileges Required
CVE-2026-0630Web Modules8.5Adjacent NetworkHigh
CVE-2026-22222Web Modules8.5Adjacent NetworkHigh
CVE-2026-0631VPN Modules8.5Adjacent NetworkHigh
CVE-2026-22221VPN Modules8.5Adjacent NetworkHigh
CVE-2026-22223VPN Modules8.5Adjacent NetworkHigh
CVE-2026-22224Cloud Communication8.5Adjacent NetworkHigh
CVE-2026-22225VPN Connection Service8.5Adjacent NetworkHigh
CVE-2026-22226VPN Server Configuration8.5Adjacent NetworkHigh
CVE-2026-22227Configuration Backup8.5Adjacent NetworkHigh
CVE-2026-22229Configuration File Import8.6NetworkHigh

これらの 9 件の脆弱性は、Archer BE230 v1.2 の、ファームウェア・バージョン 1.2.4 Build 20251218 以下に影響を及ぼす。一連の脆弱性には CVSS v4.0:8.5〜8.6 のスコアが付与されており、いずれも High 深刻度に分類されている。

ただし、CVE-2026-22229 は、ネットワーク経由での悪用が可能な攻撃ベクターを持つため、スコア 8.6 と評価され、最も高いリスクを示している。他の 8 件は、隣接ネットワーク・アクセスを要件とするため、スコアは 8.5 である。

影響を受けるコンポーネントは、以下の通りである。

  • Web 管理モジュール:CVE-2026-0630/CVE-2026-22222
  • VPN インフラ:CVE-2026-0631/CVE-2026-22221/CVE-2026-22223/CVE-2026-22225/CVE-2026-22226
  • クラウド通信サービス:CVE-2026-22224
  • コンフィグ・ バックアップ・システム:CVE-2026-22227/CVE-2026-22229

すでに TP-Link は、2026年2月2日の時点で、ファームウェア・バージョン 1.2.4 Build 20251218 rel.70420 をリリースし、9 件の問題に対処している。

ユーザーにとって必要なことは、TP-Link の各地域サポート・ポータルから、修正済みファームウェアを直ちにダウンロードし、適用することである。

同社が強調するのは、パッチ未適用のデバイスが、脆弱な状態に置かれることである。セキュリティ更新を適用しない場合の影響について、TP-Link は一切の責任を負わないとしている。