Mediumは9月1日(現地時間)、、「ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay」において、TP-Link製ルータの重大なゼロデイの脆弱性について報じた。
この脆弱性を悪用されると、認証されたリモートの攻撃者にリモートコード実行(RCE: Remote Code Execution)される可能性があるという。
-

ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay
脆弱性に関する情報
対象の脆弱性は2024年5月11日にTP-Linkに報告されたもの。しかしながら、本稿執筆時点までに公式発表および共通脆弱性識別子(CVE: Common Vulnerabilities and Exposures)の割り当ては確認されていない。
脆弱性を発見したセキュリティ研究者のMehrun氏によると、これはTP-Linkの複数のルータに影響するスタックベースのバッファーオーバーフローを引き起こす脆弱性だという。脆弱性は「宅内機器遠隔管理プロトコル(CWMP: CPE WAN Management Protocol、別名: TR-069)」の実装に存在し、攻撃者は細工されたSOAP(Simple Object Access Protocol)メッセージを送信することでスタックを改ざんし、任意のコードを呼び出せる可能性があるという。研究者は詳細な分析結果を公開しており、エクスプロイトの開発は容易とみられる。
脆弱性が存在する製品
脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。
- Archer AX10 V1、V1.2、V2、V2.6 - ファームウェアバージョン1.3.2、1.3.8、1.3.9、1.3.10
AX10と同じCWMP実装を持つArcher AX1500にも同じ脆弱性が存在することが確認されているが、正確なファームウェアバージョンは公表されていない。また、TP-LinkのEX141、Archer VR400、TD-W9970にも脆弱性が存在する可能性が指摘されている。
影響と緩和策
研究者はインターネット上に公開されている侵害可能なデバイス4,247台を特定したと述べ、注意を喚起している。攻撃を実行するには管理インタフェースへのアクセスが必要だが、デフォルトパスワードや脆弱なパスワードを使用しているケースなどが散見され、攻撃の難易度は高くないという。
当該製品の管理者には、次の緩和策の実施が推奨されている。
- 管理インタフェースのパスワードを一意で強力なものに変更する
- CWMP(TR-069)を必要としない場合は無効にする
- 不審な通信を監視する
- デバイスを重要なネットワークから分離する
修正ファームウェアを開発中
Bleeping Computerは9月4日(米国時間)、「New TP-Link zero-day surfaces as CISA warns other flaws are exploited」において、この件に関する追加情報を伝えている。
発表によると、TP-Linkは欧州連合(EU: European Union)向けモデルの修正パッチを開発し、その他の地域モデルについても開発中とされる。製品の管理者には速やかなアップデートを推奨するとのことだが、肝心の修正パッチの公開時期は示されていない。