關於 Archer BE230 認證命令注入漏洞的安全公告(CVE-2026-0630、CVE-2026-0631、CVE-2026-22221-22227、CVE-2026-22229)

安全問題諮詢
更新02-05-2026 02:06:01 AM Number of views for this article3742

漏洞描述:

Archer BE230 v1.2 的以下元件中發現了多個經過驗證的作業系統指令注入漏洞:

  • Web 模組:CVE-2026-0630 和 CVE-2026-22222
  • VPN 模組:CVE-2026-0631、CVE-2026-22221、CVE-2026-22223
  • 雲端通訊模組:CVE-2026-22224
  • VPN 連線服務:CVE-2026-22225
  • VPN伺服器設定模組:CVE-2026-22226
  • 配置備份復原功能:CVE-2026-22227
  • 匯入惡意構造的配置檔案:CVE-2026-22229

每個 CVE 代表一個獨立的作業系統命令注入問題,位於不同的程式碼路徑中,因此使用單獨的 CVE ID 進行追蹤。

CVE-ID 為CVE-2026-0630、CVE-2026-0631 和 CVE-2026-22221 至 CVE-2026-22227 的CVSS 評分相同。

CVSS v4.0 評分:8.5 / 高

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2026-22229:匯入惡意構造的配置檔案

CVSS v4.0 評分:8.6 / 高

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

影響:

成功利用漏洞可能使攻擊者獲得設備的完全管理控制權,從而嚴重損害配置完整性、網路安全和服務可用性。

受影響的產品/版本及修復方案:

受影響的產品型號

受影響版本

Archer BE230 v1.2

< 1.2.4 版本 20251218 rel.70420

 

建議:

我們強烈建議受影響設備的使用者採取以下措施:

  1. 下載並更新至最新韌體版本以修復漏洞。

HK:下載 TP-Link Archer BE230 的最新韌體

 

致謝:

感謝jrocaprinuxxsunshinefactory向我們回報這些漏洞。

免責聲明:

如果您不採取所有建議的措施,此漏洞將依然存在。 TP-Link 對未遵循此建議而導致的任何後果概不負責。

更多相關文章

這篇faq是否有用?

您的反饋將幫助我們改善網站