CERT Coordination Center (CERT/CC)は7月29日(米国時間)、「VU#554637 - TP-Link Archer C50 router is vulnerable to configuration-file decryption」において、TP-Link Archer C50ルーターから重大な脆弱性が発見されたと伝えた。

この脆弱性を悪用されると、認証された隣接ネットワーク上の攻撃者に管理者の認証情報など機密情報を窃取される可能性がある。

  • VU#554637 - TP-Link Archer C50 router is vulnerable to configuration-file decryption

    VU#554637 - TP-Link Archer C50 router is vulnerable to configuration-file decryption

脆弱性に関する情報

脆弱性に関する情報は次のページにまとまっている。

脆弱性の情報(CVE)は次のとおり。

  • CVE-2025-6982 - ハードコードされた認証情報使用の脆弱性。認証された隣接ネットワーク上の攻撃者は、設定ファイル「config.xml」を解読できる可能性がある(CVSSv4スコア: 6.9)

脆弱性が存在する製品

脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。

  • TP-Link Archer C50 V3 ファームウェアバージョン180703およびこれ以前のバージョン
  • TP-Link Archer C50 V4 ファームウェアバージョン250117およびこれ以前のバージョン
  • TP-Link Archer C50 V5 ファームウェアバージョン200407およびこれ以前のバージョン

対策

当該製品はサポート終了(EOL: End-of-Life)となっており、今後修正パッチが提供される見込みはない。CERT/CCは当該製品を運用している管理者に対し、製品の利用を中止して新しいルーターに買い替えることを推奨している。