Mediumは9月1日(現地時間)、、「ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay」において、TP-Link製ルータの重大なゼロデイの脆弱性について報じた。

この脆弱性を悪用されると、認証されたリモートの攻撃者にリモートコード実行(RCE: Remote Code Execution)される可能性があるという。

  • ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers|by Mehrun|Sep、2025|ByteRay

    ZERO-DAY ALERT: Automated Discovery of Critical CWMP Stack Overflow in TP-Link Routers | by Mehrun | Sep, 2025 | ByteRay

脆弱性に関する情報

対象の脆弱性は2024年5月11日にTP-Linkに報告されたもの。しかしながら、本稿執筆時点までに公式発表および共通脆弱性識別子(CVE: Common Vulnerabilities and Exposures)の割り当ては確認されていない。

脆弱性を発見したセキュリティ研究者のMehrun氏によると、これはTP-Linkの複数のルータに影響するスタックベースのバッファーオーバーフローを引き起こす脆弱性だという。脆弱性は「宅内機器遠隔管理プロトコル(CWMP: CPE WAN Management Protocol、別名: TR-069)」の実装に存在し、攻撃者は細工されたSOAP(Simple Object Access Protocol)メッセージを送信することでスタックを改ざんし、任意のコードを呼び出せる可能性があるという。研究者は詳細な分析結果を公開しており、エクスプロイトの開発は容易とみられる。

脆弱性が存在する製品

脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。

  • Archer AX10 V1、V1.2、V2、V2.6 - ファームウェアバージョン1.3.2、1.3.8、1.3.9、1.3.10

AX10と同じCWMP実装を持つArcher AX1500にも同じ脆弱性が存在することが確認されているが、正確なファームウェアバージョンは公表されていない。また、TP-LinkのEX141、Archer VR400、TD-W9970にも脆弱性が存在する可能性が指摘されている。

影響と緩和策

研究者はインターネット上に公開されている侵害可能なデバイス4,247台を特定したと述べ、注意を喚起している。攻撃を実行するには管理インタフェースへのアクセスが必要だが、デフォルトパスワードや脆弱なパスワードを使用しているケースなどが散見され、攻撃の難易度は高くないという。

当該製品の管理者には、次の緩和策の実施が推奨されている。

  • 管理インタフェースのパスワードを一意で強力なものに変更する
  • CWMP(TR-069)を必要としない場合は無効にする
  • 不審な通信を監視する
  • デバイスを重要なネットワークから分離する

修正ファームウェアを開発中

Bleeping Computerは9月4日(米国時間)、「New TP-Link zero-day surfaces as CISA warns other flaws are exploited」において、この件に関する追加情報を伝えている。

発表によると、TP-Linkは欧州連合(EU: European Union)向けモデルの修正パッチを開発し、その他の地域モデルについても開発中とされる。製品の管理者には速やかなアップデートを推奨するとのことだが、肝心の修正パッチの公開時期は示されていない。