多个 TP-Link 漏洞允许攻击者在系统上执行任意命令

2026-03-26 00:09:34 1 35

TP-Link 最近发布了一个关键安全公告,针对其 Archer NX 系列路由器存在的多个高严重性漏洞,这些漏洞影响 Archer NX200、NX210、NX500 和 NX600 型号,使设备面临严重风险。


TP-Link 最近发布了一个关键安全公告,针对其 Archer NX 系列路由器存在的多个高严重性漏洞。

这些漏洞影响 Archer NX200、NX210、NX500 和 NX600 型号,使设备面临严重风险。

如果被利用,攻击者可以绕过授权协议,修改配置文件,并最终在底层操作系统上执行任意命令。

安全公告强调了四个不同的漏洞,每个漏洞在 CVSS v4.0 框架下都被评为高严重性。

最紧迫的问题是存在授权绕过漏洞。由于 HTTP 服务器在特定 CGI 端点上未能执行充分的身份验证检查,未经身份验证的攻击者可以获取未授权访问。

这允许他们执行特权 HTTP 操作,例如上传恶意固件或修改设备配置,而无需任何有效凭证。

此外,受影响的设备在其管理命令行界面中存在严重的命令注入漏洞。

通过向无线控制和调制解调器管理 CLI 路径提交未妥善处理的输入,具有管理员权限的认证攻击者可以强制系统执行任意操作系统命令。

这种完整的系统入侵直接威胁到受影响路由器的机密性、完整性和可用性。

最后,设备配置加密机制中存在一个加密漏洞。开发者在系统架构中硬编码了一个加密密钥。

这一疏忽使具有基本访问权限的攻击者能够解密、修改并无缝重新加密配置数据而未被检测到。

受影响产品及缓解措施


被攻陷的路由器常常成为进一步网络入侵的理想跳板。

当威胁行为者成功利用命令注入漏洞或绕过边缘设备(如 Archer NX 系列)的认证时,他们会建立持久的立足点。

从那里,他们可以拦截网络流量,发起针对性攻击,或转向内部网络段。

这些漏洞影响 Archer NX 产品线的多个硬件和固件版本,特别是 NX200、NX210、NX500 和 NX600 路由器的旧版本。

需要注意的是,TP-Link 在美国市场不销售这些特定型号。为了保护网络环境,管理员必须立即应用提供的补丁。

TP-Link 已发布更新固件版本以解决这些特定的安全漏洞。用户应访问官方 TP-Link 支持门户,下载与其硬件版本完全对应的最新固件,并应用更新。

未修补这些设备会使网络容易受到劫持和严重运营中断的影响。

关于作者

weak_hong26篇文章38篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    3 小时前

    赶紧更新固件!这事刻不容缓。 我用过TP-Link路由器,这种底层漏洞就像给黑客留了后门钥匙。现在最直接的解决办法: 1. 立即登录路由器管理界面(通常是192.168.1.1),右上角看设备型号是否在NX200/NX210/NX500/NX600里 2. 登录TP-Link官网对应产品页面,找到和你硬件版本完全匹配的最新固件(注意版本号!) 3. 更新前记得先备份当前配置(设置-xi统工具-备份/恢复),防止更新失败好歹能回滚 4. 固件升级完后,检查一下SSH/远程管理这些危险功能是否被意外开启 特别提醒:就算你感觉网络没问题也要更新,这种命令执行漏洞可能被黑客静默控制,成为下一波勒索攻击的跳板。要是实在搞不定,直接拔掉电源用网线连电脑,手把手操作更稳妥。