CVE-2023-50224 安全公告 – 對舊款 TP-Link 路由器和存取點產品的影響
TP-Link 注意到最近有公開報告和執法部門披露的信息,描述了與CVE-2023-50224 相關的、涉及傳統消費網路設備(包括 TP-Link 路由器和存取點)的漏洞利用活動。
CVSS v3.0 評分:6.5 / 中等
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
TP-Link 已進行內部審查,確認多款舊款 TP-Link 產品可能受此漏洞影響。除 TL-WR940N v6(已於 2024 年停產)外,所有受影響產品均已達到產品生命週期結束 (EOL)狀態,不再處於 TP-Link 的標準維護週期內。
本公告提供有關受影響型號、當前補救措施(如適用)以及建議客戶採取的緩解措施的資訊:
受影響的產品/版本及修復方案:
|
產品模型 |
受影響的硬體/韌體版本 |
目前修復狀態 |
修復版本 |
|
路由器 |
|||
|
TL-MR6400 |
V1 / V2 |
未打補丁 |
|
|
弓箭手 C5 |
V2 |
未打補丁 |
|
|
Archer C7 |
V2 / V3 |
部分修補 |
EU_V2_241108:Archer C7 下載 | TP-Link US_V2_260427:Archer C7 下載 | TP-Link US_V3_260427:Archer C7 下載 | TP-Link |
|
Archer C1900 |
V1 |
未打補丁 |
即將推出 |
|
TL-WDR3600 |
V2 |
未打補丁 |
|
|
TL-WDR4300 |
V1 |
未打補丁 |
|
|
TL-WDR3500 |
V2 |
未打補丁 |
|
|
TL-WR710N |
V1 / V2 |
未打補丁 |
|
|
TL-WR740N |
V4–V7 |
未打補丁 |
|
|
TL-WR741ND |
V2、V4-V6 |
未打補丁 |
|
|
TL-WR743ND |
V2 |
未打補丁 |
|
|
TL-WR749N |
BR 6.0 / 7.0 |
未打補丁 |
|
|
TL-MR3420 |
V2–V4 |
未打補丁 |
|
|
TL-WR1043ND |
V2–V4 |
未打補丁 |
|
|
TL-WR1045ND |
RU V2 |
未打補丁 |
|
|
TL-WR802N |
V1-V3 |
未打補丁 |
|
|
TL-WR810N |
V1 / V2 |
未打補丁 |
|
|
TL-WR840N |
V2 / V3 |
未打補丁 |
|
|
TL-WR841HP |
V2 / V3 |
未打補丁 |
|
|
TL-WR841N |
V8–V12 |
部分修補 |
EU_V11_211209:TL-WR841N 下載 | TP-Link US:V11_us_3_16_9_up_boot(260415):TL-WR841N 下載 | TP-Link EU_V12_230317:TL-WR841N 下載 | TP-Link |
|
TL-WR841ND |
V11 |
未打補丁 |
|
|
TL-WR842N TL-WR842ND |
V2–V4 |
未打補丁 |
|
|
TL-WR843N |
V2 / V3 |
未打補丁 |
|
|
TL-WR845N |
V1 / V2 |
未打補丁 |
|
|
TL-WR902AC |
V1 |
已修補 |
US_V1_231025:TL-WR902AC 下載 | TP-Link EU_V1_231027:TL-WR902AC 下載 | TP-Link |
|
TL-WR940N |
V2 – V6 |
部分修補 |
V5_3.20.1 版本220801: V6_250925: |
|
TL-WR940N Plus |
V6 |
已修補 |
KR_V6_3.19.1_260424:下載 TL-940N Plus | TP-Link |
|
TL-WR941HP |
V1 |
已修補 |
UN_V1_211210:TL-WR941HP 下載 | TP-Link |
|
TL-WR941ND |
V5/V6 |
部分修補 |
V6_220610: |
|
TL-WR945N |
V1 |
未打補丁 |
|
|
TL-MR3020 |
V1 |
未打補丁 |
|
|
TL-MR3220 |
V2 |
未打補丁 |
|
|
TL-MR3420 |
V2 / V3 |
未打補丁 |
|
|
存取點 |
|||
|
TL-WA701ND |
V2 |
未打補丁 |
|
|
|
|
|
|
|
TL-WA801ND |
V3 / V4 |
未打補丁 |
|
|
TL-WA901ND |
V3–V5 |
部分修補 |
V4_201030,V5_201030: |
|
TL-WA901N |
V6 |
已修補 |
EU_V6_220701: |
關於範圍的重要說明
以上產品清單反映了TP-Link基於現有資訊和持續分析的當前評估。此清單可能並不完整,可能包含其他舊型號、硬體版本或區域版本。
完整的停產產品清單請點擊此處查看:TP-Link 停產產品
型號供應情況因地區而異,並非此處列出的所有型號都曾在/正在所有地區供應。
漏洞描述及影響:
不當的身份驗證缺陷允許網路相鄰的攻擊者獲取 httpd 服務中的敏感資訊。成功利用此漏洞可能會洩漏儲存的憑證,導致進一步的安全威脅。公開報告顯示,此漏洞可能已被 積極利用,包括用於涉及 DNS 操縱的攻擊活動。 TP-Link 將持續監控可用的威脅情報和外部報告。
補救狀態
- 在技術可行的情況下,部分受影響的舊版產品已收到安全更新。
- 由於硬體限制、平台老化以及缺乏可用的測試單元,並非所有老舊產品都能獲得修補程式。
- 受影響的機型均不支援基於雲端或自動的韌體更新。任何可用的補丁都需要用戶手動安裝。
TP-Link 將繼續評估為某些舊款產品推出更多更新的可行性。任何可用的更新都將在 TP-Link 官方支援網站上發布,並在此公告中予以說明。
建議:
TP-Link強烈建議使用受影響或可能受影響的舊款裝置的客戶立即採取以下措施:
- 升級至可定期接收安全更新的支援的 TP-Link 產品。
- 如果繼續使用舊設備不可避免:
- 從TP-Link官方網站安裝最新可用韌體。
- 停用遠端管理和不必要的服務。
- 限制設備僅對受信任的內部網路進行存取。
- 監控網路活動,檢查是否有異常的 DNS 行為或未經授權的設定變更。
免責聲明:
本建議僅供參考,反映了TP-Link根據現有資訊所做的當前評估。
受影響的產品均為已停產(EOL)且不在TP-Link標準維護週期內的老舊設備。 TP-Link提供風險緩解指南以協助降低風險,但客戶仍需自行評估環境並確定相應的應對措施。
繼續使用受影響的舊設備可能會使網路安全面臨風險。 TP-Link 強烈建議您遷移到支援且會定期收到安全更新的產品。
Looking For More
這篇faq是否有用?
您的反饋將幫助我們改善網站
TP-Link Community
Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.