TP-Link Archer Series ルーターの 4 件の脆弱性が FIX:認証バイパスやコマンド・インジェクションの恐れ

Multiple Vulnerabilities in TP-Link Devices Enable Arbitrary Command Execution

2026/03/24 gbhackers — TP-Link が公開したのは、Archer Series Router NX200/NX210/NX500/NX600に存在する、深刻度 High の 4 件の脆弱性に対処する、重要なセキュリティ・アドバイザリである。一連の脆弱性の悪用に成功した攻撃者は、認証バイパス/OS コマンドの不正実行/機密コンフィグ・ファイルの改竄を可能にする。

脆弱性の詳細

このアドバイザリは、認可バイパス/コマンドインジェクション/暗号処理の欠陥などの複合的な問題に対処するものである。具体的に言うと、これらの脆弱性は、機密性/完全性/可用性に重大な影響を及ぼす。

  • CVE-2025-15517 (CVSS 8.6):HTTP サーバ・エンドポイントにおける認可バイパスの脆弱性。攻撃者に対して、認証を必要としない、ファームウェア・アップロードや設定変更などの特権操作を許す。
  • CVE-2026-15518 (CVSS 8.5):ワイヤレス制御 CLI におけるコマンド・インジェクションの脆弱性。認証済み管理者に対して、任意の OS コマンドの実行を許す。
  • CVE-2026-15519 (CVSS 8.5):モデム管理 CLI におけるコマンド・インジェクションの脆弱性。攻撃者に対して、OS レベルでの悪意の入力を許す。
  • CVE-2025-15605 (CVSS 8.5):コンフィグ機構にハードコードされた、暗号鍵を露出してしまう脆弱性。認証済み攻撃者に対して、設定データの復号/改竄/再暗号化を許す。
影響製品

ユーザーにとって必要なことは、デバイス・ファームウェアを更新し、ネットワークを保護することだ。以下のハードウェア・バージョンを確認し、対応するパッチを適用する必要がある。

Archer NX600:
v1.0 → 1.4.0 Build 260311
v2.0 → 1.3.0 Build 260311
v3.0 → 1.3.0 Build 260309

Archer NX500:
v1.0 → 1.3.0 Build 260311
v2.0 → 1.5.0 Build 260309

Archer NX210:
v2.0 / v2.20 → 1.3.0 Build 260311
v3.0 → 1.3.0 Build 260309

Archer NX200:
v1.0 → 1.8.0 Build 260311
v2.0 / v2.20 → 1.3.0 Build 260311
v3.0 → 1.3.0 Build 260309

TP-Link によると、このアドバイザリが対象とするモデルは、米国では販売されていない。

緩和策

ネットワーク管理者およびデバイス所有者は、現在のファームウェア・バージョンを確認し、該当ハードウェア・リストと照合する必要がある。TP-Link が強く指摘するのは、公式サポートポータルから最新ファームウェアを取得し、直ちに適用することだ。

パッチ未適用の状態で放置されるデバイスは、設定の改竄に加えて、デバイス制御の完全な奪取のリスクに晒される。