關於 Archer BE230 阻斷服務漏洞的安全公告(CVE-2026-22220 和 CVE-2026-22228)

安全問題諮詢
更新02-05-2026 01:57:06 AM Number of views for this article762

漏洞及影響描述:

Archer BE230 v1.2 中發現了以下阻斷服務 (DoS) 漏洞:

CVE-2026-22220:輸入驗證不當導致阻斷服務攻擊

HTTP 處理流程中缺乏適當的輸入驗證,可能使惡意構造的請求導致設備的網頁服務失去回應,進而造成阻斷服務 (DoS) 狀況。 具備高權限的鄰近網路攻擊者,可能使設備的網頁介面暫時停止回應,直到其自行恢復或重新啟動。

CVSS v4.0 評分:6.8 / 中等

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-22228:透過精心建構的組態恢復進行身份驗證的阻斷服務攻擊

具備高權限的已驗證使用者,可能透過還原一個包含過長參數的惡意配置檔案,觸發阻斷服務 (DoS) 狀況。 在還原此類檔案時,設備可能會失去回應,必須重新啟動才能恢復正常運作。 

CVSS v4.0 評分:6.8 / 中等

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

受影響的產品/版本及修復方案:

受影響的產品型號

受影響版本

Archer BE230 v1.2

< 1.2.4 版本 20251218 rel.70420

 

建議:

我們強烈建議受影響設備的使用者採取以下措施:

  1. 下載並更新至最新韌體版本以修復漏洞。

HK:下載 TP-Link Archer BE230 最新Firmware

 

致謝:

感謝zeix0xakm向我們報告這些問題。

免責聲明:

如果您不採取所有建議的措施,此漏洞將依然存在。 TP-Link 對未遵循此建議而導致的任何後果概不負責。

更多相關文章

這篇faq是否有用?

您的反饋將幫助我們改善網站