ニュース

TP-LinkのWi-Fiルーター「Archer C50」に脆弱性、サポート終了製品につき買い替えを

Archer C50

 米TP-Linkおよびティーピーリンクジャパンは、同社製Wi-Fiルーター「Archer C50」にハードコードされた暗号鍵使用の脆弱性が存在することを発表した。JVN(Japan Vulnerability Notes)も情報を公開している。

 JVNによれば、対象となる製品およびファームウェアのバージョンは、以下の通り。対象製品はサポートが終了しており、TP-Linkでは買い替えを強く推奨している。なお、「Archer C50 V6」も発売されており、こちらは脆弱性の影響を受けないが、サポートは終了している。

  • TP-Link Archer C50 V3 ファームウェアバージョン180703以前
  • TP-Link Archer C50 V4 ファームウェアバージョン250117以前
  • TP-Link Archer C50 V5 ファームウェアバージョン200407以前

 今回発表された脆弱性(CVE-2025-6982)により、設定ファイルに含まれている各種情報(管理者アカウントの認証情報、Wi-Fi設定におけるSSIDやパスワード、内部のネットワーク構造に関する情報など)を取得される可能性がある。

 対象製品は、設定ファイルを暗号化して保存しているが、この暗号化にはDES(Data Encryption Standard:共通鍵暗号方式)のECBモード(Electronic Codebook Mode:ある鍵で同一の平文を暗号化すると同一の暗号文となるブロック暗号の利用法で、暗号文にパターンが残っている)が使用されている。対象製品のDES鍵を知っていれば設定ファイルを復号できるうえ、DES鍵はファームウェア中にハードコードされており、同一ファームウェアで稼働する全ての機器において同一の鍵が使われている。CVSS v4.0のスコアは6.9。