TP-Link Router の脆弱性 CVE-2023-33538:EOL 狙いの Mirai 亜種配布を検知

TP-Link Routers Hit by Mirai in CVE-2023-33538 Attacks

2026/04/17 gbhackers — 脆弱な TP-Link 家庭用ルーターを標的とするスキャン活動において、古い脆弱性を悪用する攻撃者が、Mirai 亜種のマルウェアを自動的に配布している。現時点におけるエクスプロイト試行には実装ミスが存在するが、脆弱性 CVE-2023-33538/デフォルト認証情報/EOL ファームウェアの連鎖により、ユーザーは危険な状態に陥ると、Palo Alto Unit 42 の研究者たちが警告している。

この脆弱性が影響を及ぼす範囲は、TL-WR940N v2 v4/TL-WR740N v1 v2/TL-WR841N v8 v10 であり、いずれも EOL 状態であるため、セキュリティ・アップデートは提供されない。

この脆弱性は、”/userRpm/WlanNetworkRpm.htm” エンドポイントに存在し、ルーターにより Wi-Fi コンフィグ・パラメータが処理される箇所に起因する。脆弱性 CVE-2023-33538 は、旧式の TP-Link Wi-Fi ルーターの Web 管理インターフェイスにおけるコマンド・インジェクションの脆弱性である。

細工された ssid1 フィールド入力値が、サニタイズされずにシェル・コマンドへ渡されるため、デバイス上での任意のシステム・コマンドの実行が可能となる。公開された技術資料および PoC は、このパラメータを悪用することで、対象ファームウェア上でシステム・レベルのコマンドを実行する手法を示している。

ボットネット運用者による Mirai 利用

CISA が CVE-2023-33538 を KEV カタログに追加した 2025年6月の時点から、大規模な自動 HTTP GET リクエストが当該エンドポイントを標的としていることを、研究者たちが観測している。


More references to Condi are present in the arm7 binary (Source : Unit42).
More references to Condi are present in the arm7 binary (Source : Unit42).

悪意のリクエストは SSID フィールドを通じてコマンド・チェーンを注入し、IP アドレス “51.38.137[.]113” から “arm7” という ELF バイナリをダウンロードし、実行権限を付与したうえで tplink 引数付きで実行しようとする。

“arm7” サンプルに対する静的/動的な解析により判明したのは、Mirai 亜種ボットネット・ペイロードであり、Condi 系列への参照を含むことだ。


Hard-coded IP address and port in the update_bins function (Source : Unit42).
Hard-coded IP address and port in the update_bins function (Source : Unit42).

このバイナリが実行されると、Command-and-Control (C2) サーバとの接続とカスタム・コマンドの処理が行われる。続いて、対象となる CPU アーキテクチャ向けの自己更新の実行により、感染ルーターは DDoS ボットへと変貌する。

しかし、観測されたエクスプロイトには重大な実装ミスが存在する。

  • 第一に、多くのリクエストは ssid パラメータを対象としているが、実際の脆弱フィールドは ssid1 であるため、コマンドは実行経路へ到達しない。
  • 第二に、攻撃を成功させるには、Web インターフェイスへの認証済みセッションが必要であるが、実際の攻撃トラフィックは admin:admin の basic 認証のみを使用し、必要なセッション・トークンを確立していない。

さらに、このエクスプロイトは wget などのツールを必要とするが、対象となる TP-Link ファームウェアは制限された BusyBox 環境であるため、一般的なダウンロード・ツールが存在しない。

しかし、ファームウェア・エミュレーションとリバースエンジニアリングにより、正しい認証情報とリクエストを用いれば、この脆弱性は実際に悪用が可能であることが確認された。

execFormatCmd() 関数は tp_SystemEx() を呼び出し、”iwconfig %s essid %s” に攻撃者による入力を埋め込み実行する。最終的に execve(“/bin/sh”) が呼び出され、攻撃ペイロードを含むシェルコマンドが実行される。

The final execve(“/bin/sh”) function call, which executes the shell command containing an attacker's payload (Source : Unit42).
The final execve(“/bin/sh”) function call, which executes the shell command containing an attacker’s payload (Source : Unit42).

インターネットに公開されたルーターの、デフォルト・パスワードや脆弱なパスワードにより、この認証必須の脆弱性から感染経路が生み出される恐れがある。

ベンダーからの対応と防御の指針

TP-Link は、対象モデルが EOL でありパッチ提供は行わないとしている。推奨されるのは、サポート対象ハードウェアへの交換およびデフォルト認証情報の使用回避である。

セキュリティ・アドバイザリおよび CISA の KEV エントリが推奨するのは、追加のハードニング対策である。具体的には、リモート管理の無効化/IoT デバイスのネットワーク分離/強力かつ一意な管理者パスワードの設定などが含まれる。

Emulated web admin panel (Source : Unit42).
Emulated web admin panel (Source : Unit42).

エンタープライズ向けのセキュリティ・プラットフォームを利用する組織は、URL と DNS のフィルタリング/侵入防止のための仕組み/先進的なマルウェア分析などにより、悪意の通信を検知/遮断できる。

今回のケースでは、Mirai 亜種による侵害が引き起こされるため、関連インフラへの通信を重点的に監視すべきである。

継続的なボットネット被害を踏まえ、インシデント対応チームに強く推奨されるのは、脆弱な TP-Link 機器の速やかな交換である。さらに、異常なアウトバウンド通信や繰り返しのログイン試行に関して、速やかに調査すべきである。