TP-Link Devices at Risk as Multiple Security Flaws Enable Takeover
2026/04/10 gbhackers — TP-Link Archer AX53 v1.0 ルーターに存在する 5 件の深刻な脆弱性が、セキュリティ研究者たちにより特定された。これらの脆弱性を悪用する攻撃者は、標的デバイスを完全に制御し、機密ネットワーク・データの窃取や接続システムの侵害を可能にする。すべてのインターネット通信のゲートウェイである、ルーターの脆弱性が侵害されると、家庭や小規模ビジネスに対して深刻な影響が生じる。

これらの脆弱性は、サーバ機能/ドメインネーム・システム/VPN (Virtual Private Network) モジュールなどの、複数のコア・コンポーネントに存在する。
攻撃の前提として、ローカル・ネットワーク・アクセスが必要となるが、影響が深刻であるため、優先的な対応が必要である。
コマンド・インジェクションのリスク
最も深刻な問題は、OS コマンドインジェクションである。入力検証の不備を突く攻撃者は、ルータ設定に不正なコマンドを注入できる。
- CVE-2026-30815:OpenVPN モジュールに影響を及ぼす。認証済みの攻撃者に対して、システム・コマンド実行や設定改竄を許す。
- CVE-2026-30818:dnsmasq モジュールに影響を及ぼす。認証済みの攻撃者に対して、任意コード実行やネットワーク設定操作を許す。
この 2 つの脆弱性は、CVSS v4.0 スコア 8.5 (High) と評価されている。
メモリ破壊の問題
スタックバッファ・オーバーフローも確認されている。
- CVE-2026-30814:tmpServer モジュールに影響を及ぼす。細工されたコンフィグ・ファイルによりスタックバッファ・オーバーフローを引き起こす。
CVSS スコアは 7.3 であり、ルータのクラッシュやネットワーク障害を引き起こす。さらなる悪用により、任意のコード実行が引き起こされ、システム状態の改竄やデータ漏洩を引き起こす恐れがある。
情報漏洩のリスク
設定制御の不備による、情報漏洩のリスクも存在する。
- CVE-2026-30816/CVE-2026-30817:OpenVPN/dnsmasq モジュールに影響を及ぼす。ファイル・アクセス制御の不備に起因する。
この脆弱性を悪用する攻撃者は、任意のファイルを読み取ることで機密情報を取得できる。
影響範囲と対策
これらの脆弱性が影響を及ぼす範囲は、TP-Link Archer AX53 v1.0 のファームウェア 1.7.1 Build 20260213 未満となる。このモデルは、米国では販売されていないが、他地域で広く利用されている。
ユーザーとして必要な対策は、公式 TP-Link サポートサイトから最新のファームウェアを取得/適用することである。更新を行わない場合、ローカル・ネットワークからの攻撃に対して、完全に無防備な状態に陥る。
訳者後書:一連の脆弱性の原因は、TP-Link ルーターの複数の内部プログラムにおいて、外部から取り込む設定ファイルの検証が不十分だったことにあります。具体的には、OpenVPN や dnsmasq といった通信の根幹を支える部分で、入力されたコマンドをそのまま実行してしまう不備 (CVE-2026-30815/CVE-2026-30818) や、メモリの書き込み範囲を正しく制限できていない欠陥 (CVE-2026-30814) などが発見されています。ご利用のチームは、ご注意ください。よろしければ、TP-Link での検索結果も、ご参照ください。
You must be logged in to post a comment.