Komunikat dotyczący podatności Denial-of-Service na routerze Archer BE230 (CVE-2026-22220 i CVE-2026-22228)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 02-05-2026 07:46:19 AM Number of views for this article846

Opis podatności bezpieczeństwa i jej wpływ:

Następujące podatności Denial-of-Service (DoS) zostały zidentyfikowane w routerze Archer BE230 v1.2:

CVE-2026-22220: Nieprawidłowa walidacja danych wejściowych prowadząca do DoS

Brak odpowiedniej walidacji danych wejściowych w ścieżce przetwarzania HTTP może umożliwić spreparowanym żądaniom spowodowanie, że usługa web urządzenia przestanie reagować, skutkując stanem Denial‑of‑Service. Osoba atakująca z wysokimi uprawnieniami może spowodować tymczasowe zatrzymanie działania strony web urządzenia, aż do momentu jej odzyskania lub ponownego uruchomienia.

CVSS v4.0 Wynik: 6.8 / Średni

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-22228: Uwierzytelniony DoS przez przywrócenie spreparowanej konfiguracji

Uwierzytelniony użytkownik z wysokimi uprawnieniami może wywołać stan Denial‑of‑Service poprzez przywrócenie pliku ze spreparowaną konfiguracją zawierającą nadmiernie długie parametry. Przywrócenie takiego pliku może sprawić, że urządzenie przestanie odpowiadać i będzie wymagać ponownego uruchomienie do przywrócenia jego normalnego działania.

CVSS v4.0 Wynik: 6.8 / Średni

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

Lista produktów, których dotyczą opisane podatności:

Model produktu

Wersje oprogramowania z podatnością

Archer BE230 v1.2

< 1.2.4 Build 20251218 rel.70420

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania Archer BE230 | TP-Link Polska

Dla produktów z USA: Centrum pobierania Archer BE230 | TP-Link USA

Dla produktów z Singapuru: Centrum pobierania Archer BE230 | TP-Link Singapur

Wyrazy uznania:

Dziękujemy zeix i 0xakm za zgłoszenie nam tych podatności.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.