TP-Link Archer AX53 ルーターの複数の脆弱性が FIX:ローカル攻撃の恐れ

TP-Link Devices at Risk as Multiple Security Flaws Enable Takeover

2026/04/10 gbhackers — TP-Link Archer AX53 v1.0 ルーターに存在する 5 件の深刻な脆弱性が、セキュリティ研究者たちにより特定された。これらの脆弱性を悪用する攻撃者は、標的デバイスを完全に制御し、機密ネットワーク・データの窃取や接続システムの侵害を可能にする。すべてのインターネット通信のゲートウェイである、ルーターの脆弱性が侵害されると、家庭や小規模ビジネスに対して深刻な影響が生じる。

これらの脆弱性は、サーバ機能/ドメインネーム・システム/VPN (Virtual Private Network) モジュールなどの、複数のコア・コンポーネントに存在する。

攻撃の前提として、ローカル・ネットワーク・アクセスが必要となるが、影響が深刻であるため、優先的な対応が必要である。

コマンド・インジェクションのリスク

最も深刻な問題は、OS コマンドインジェクションである。入力検証の不備を突く攻撃者は、ルータ設定に不正なコマンドを注入できる。

  • CVE-2026-30815:OpenVPN モジュールに影響を及ぼす。認証済みの攻撃者に対して、システム・コマンド実行や設定改竄を許す。
  • CVE-2026-30818:dnsmasq モジュールに影響を及ぼす。認証済みの攻撃者に対して、任意コード実行やネットワーク設定操作を許す。

この 2 つの脆弱性は、CVSS v4.0 スコア 8.5 (High) と評価されている。

メモリ破壊の問題

スタックバッファ・オーバーフローも確認されている。

  • CVE-2026-30814:tmpServer モジュールに影響を及ぼす。細工されたコンフィグ・ファイルによりスタックバッファ・オーバーフローを引き起こす。

CVSS スコアは 7.3 であり、ルータのクラッシュやネットワーク障害を引き起こす。さらなる悪用により、任意のコード実行が引き起こされ、システム状態の改竄やデータ漏洩を引き起こす恐れがある。

情報漏洩のリスク

設定制御の不備による、情報漏洩のリスクも存在する。

  • CVE-2026-30816/CVE-2026-30817:OpenVPN/dnsmasq モジュールに影響を及ぼす。ファイル・アクセス制御の不備に起因する。

この脆弱性を悪用する攻撃者は、任意のファイルを読み取ることで機密情報を取得できる。

影響範囲と対策

これらの脆弱性が影響を及ぼす範囲は、TP-Link Archer AX53 v1.0 のファームウェア 1.7.1 Build 20260213 未満となる。このモデルは、米国では販売されていないが、他地域で広く利用されている。

ユーザーとして必要な対策は、公式 TP-Link サポートサイトから最新のファームウェアを取得/適用することである。更新を行わない場合、ローカル・ネットワークからの攻撃に対して、完全に無防備な状態に陥る。