Source: https://thehackernews.com/2025/06/tp-link-router-flaw-cve-2023-33538.html
🛡 概要
米国サイバーセキュリティインフラセキュリティ庁(CISA)は、TP-Linkワイヤレスルーターに存在する深刻な脆弱性CVE-2023-33538を、既知の悪用脆弱性リストに追加しました。この脆弱性は、特別に加工されたHTTP GETリクエストにおいてssid1パラメータを処理する際に、任意のシステムコマンドを実行できるコマンドインジェクションバグです。CVE-2023-33538はCVSSスコア8.8を持ち、影響を受けるルーターはTL-WR940N V2/V4、TL-WR841N V8/V10、TL-WR740N V1/V2です。これらのモデルは公式サポートが終了しており、修正が行われる可能性は低いとされています。
🔍 技術詳細
CVE-2023-33538は、特定のHTTP GETリクエストを通じて、TP-Linkルーターの管理インターフェースにアクセスする際のコマンドインジェクションに関連しています。この脆弱性を利用することで、悪意のあるユーザーはリモートからルーターの設定を変更したり、悪意のあるコードを実行したりすることが可能です。CISAは、この脆弱性を悪用する攻撃が既に行われていると警告しており、ユーザーには早急な対策が求められています。CVE-2023-28771という別の脆弱性も同時に存在し、こちらはZyxelファイアウォールに関連するコマンドインジェクションでCVSSスコア9.8を持っています。これにより、認証されていない攻撃者がコマンドを実行することが可能です。
⚠ 影響
影響を受けるTP-Linkルーターのモデルは、すでに公式サポートが終了しており、修正プログラムが提供される可能性はほとんどありません。このため、ユーザーはこれらのデバイスを使用すること自体がリスクとなります。CISAは、これらの製品がエンドオブライフ(EoL)またはエンドオブサービス(EoS)である可能性があるため、利用を中止するよう強く警告しています。さらに、CVE-2023-28771についても、攻撃者がこの脆弱性を利用してDDoS攻撃を行う可能性があるため、十分な警戒が必要です。特に米国、英国、ドイツなどの国々での攻撃が報告されています。
🛠 対策
ユーザーは、影響を受けるTP-Linkルーターを直ちに使用中止し、可能な限り代替機器に移行することが推奨されます。また、Zyxelデバイスに関しては、最新のファームウェアにアップデートし、異常な活動がないか監視することが重要です。特に、CVE-2023-28771に対しては、DDoSボットネットの活動が観測されているため、ネットワークの露出を制限することも考慮すべきです。これにより、悪意のある攻撃から自分のネットワークを守ることができます。