プラットフォーム
other
修正版
1.3.0 Build 260309
1.3.0 Build 260311
1.4.0 Build 260311
1.5.0 Build 260309
CVE-2025-15517は、TP-Link Archer NX200、NX210、NX500、NX600シリーズのルーターにおけるHTTPサーバの脆弱性です。認証チェックの不備により、認証されていないユーザーが特権的なHTTP操作を実行できてしまいます。影響を受けるバージョンは1.8.0 Build 260311以前であり、ファームウェアのアップロードや設定変更といった操作が不正に実行される可能性があります。最新バージョンへのアップデートで対応可能です。
この脆弱性を悪用されると、攻撃者は認証なしでルーターの設定を変更したり、悪意のあるファームウェアをアップロードしたりすることが可能になります。これにより、ネットワーク全体のセキュリティが侵害され、機密情報の漏洩や、ネットワーク経由での攻撃の踏み台として利用されるリスクがあります。特に、ルーターがネットワークのゲートウェイとして機能している場合、内部ネットワーク全体が攻撃対象となる可能性があります。この脆弱性は、類似のルーター設定変更攻撃と同様の被害をもたらす可能性があります。
本脆弱性は、2026年3月23日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)に登録されていません。公的なPoC(Proof of Concept)は確認されていませんが、認証なしで特権操作を実行できることから、悪用される可能性は否定できません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を注視してください。
Home users and small businesses relying on TP-Link Archer NX series routers are at risk. Shared hosting environments utilizing these routers for network management are also vulnerable. Users with legacy configurations or those who have not regularly updated their router firmware are particularly susceptible.
disclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずルーターのファームウェアをバージョン1.8.0 Build 260311以降にアップデートしてください。アップデートが困難な場合は、ルーターへの外部からのアクセスを制限するファイアウォールルールを設定し、不要なHTTPサービスを無効化することでリスクを軽減できます。また、WAF(Web Application Firewall)を導入し、不正なHTTPリクエストを検知・遮断することも有効です。アップデート後、ルーターの設定を確認し、不正な変更がないか確認してください。
TP-Link の公式ウェブサイトで利用可能な最新バージョンに、TP-Link Archer NX200, NX210, NX500 または NX600 ルーターのファームウェアをアップデートしてください。これにより、HTTP エンドポイントの認証バイパスの脆弱性が修正され、不正アクセスを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-15517は、TP-Link Archer NXシリーズのルーターにおけるHTTPサーバの認証チェックの欠陥です。認証なしで特権操作を実行できてしまう可能性があります。
TP-Link Archer NX200, NX210, NX500, NX600シリーズのバージョン1.8.0 Build 260311以前を使用している場合、影響を受けます。
ファームウェアをバージョン1.8.0 Build 260311以降にアップデートしてください。
現時点では、公的なPoCは確認されていませんが、悪用される可能性は否定できません。
TP-Linkの公式ウェブサイトまたはセキュリティ情報ページでご確認ください。