Komunikat dotyczący podatności zabezpieczeń routera Archer AX53 (CVE-2025-58455, CVE-2025-59482, CVE-2025-59487, CVE-2025-62404, CVE-2025-61944, CVE-2025-61983, CVE-2025-62405, CVE-2025-58077, CVE-2025-62673 i CVE-2025-62501)
Na routerze TP-Link Archer AX53 v1.0 zidentyfikowano wiele podatności bezpieczeństwa w modułach tmpserver i tdpserver, dotyczących wielu warunków przepełnienia bufora opartego na stosie (heap-based).
Opis podatności bezpieczeństwa i ich wpływ:
Podatności przepełnienia bufora opartego na stosie (Heap-based):
CVE-2025-58455: Długość pakietu przekraczająca oczekiwany limit
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, którego długość przekracza maksymalną, oczekiwaną wartość.
CVE-2025-59482: Niewystarczająca walidacja długości pola pakietu
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera pole, którego długość przekracza maksymalną oczekiwaną wartość.
CVE-2025-59487: Nieprawidłowa walidacja przesunięcia pola pakietu
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu. Podatność pochodzi z nieprawidłowej walidacji pola pakietu, którego przesunięcie jest używane w celu określenia miejsca zapisu w pamięci. Poprzez spreparowanie pakietu ze zmanipulowanym przesunięciem, osoba atakująca może przekierować zapis do dowolnego miejsca w pamięci.
CVE-2025-62404: Szkodliwie sformowane pole w module tdpserver
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, którego długość przekracza maksymalną oczekiwaną wartość.
CVE-2025-61944: Nadmierne pola o długości 0 (Zero-Length)
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera nadmierną ilość pól z wartością długości 0 (zero‑length).
CVE-2025-61983: Nadmierna ilość pól o długości 0 (Zero-Length)
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera nadmierną ilość pól z wartością długości 0 (zero‑length).
CVE-2025-62405: Zbyt długie pole pakietu
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera pole, którego długość przekracza maksymalną oczekiwaną wartość.
CVE-2025-58077: Nadmierna ilość wpisów hosta w pakietach
‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, które zawierają nadmierną ilość wpisów hosta
Powyższe podatności otrzymały poniższy wynik CVSS:
CVSS v4.0 Wynik: 7.3 / Wysoki
CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-62673: Zniekształcone pole w tpdserver
‘Moduły tdpserver’ umożliwiają osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera szkodliwie sformowane pole.
CVSS v4.0 Wynik: 8.6 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-62601: Podatność błędnej konfiguracji SSH Hostkey umożliwiająca potencjalne przechwycenie poświadczeń MiTM
Podatność błędnej konfiguracji SSH Hostkey w ‘modułach tmpserver’ umożliwia osobom atakującym uzyskanie poświadczeń urządzenia poprzez specjalnie spreparowany atak man-in-the-middle (MITM). Może to umożliwić nieautoryzowany dostęp, jeśli przechwycone pakiety poświadczeń zostaną ponownie użyte.
CVSS v4.0 Wynik: 7.0 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Wersje oprogramowania z podatnością |
|
Archer AX53 v1.0 |
< V1_260119 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
Dla produktów z Europy: Centrum pobierania Archer AX53 | TP-Link Polska
Dla produktów z Malezji: Centrum pobierania Archer AX53 | TP-Link Malezja
AX53 v1 nie jest sprzedawany w Stanach Zjednoczonych.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.