Click to skip the navigation bar

Archer C20 및 AX53 로직 취약점 관련 보안 권고사항 (CVE-2026-0834)

보안 자문
수정일01-23-2026 00:16:30 AM Number of views for this article1115

취약점 설명:

TP-Link Archer C20 v6.0 및 Archer AX53 v1.0(TDDP 모듈)의 로직 취약성으로 인해 인증되지 않은 인접 공격자가 자격증명 없이 공장 초기화, 장치 재부팅 등의 관리 명령을 실행할 수 있습니다.

영향:

인접 네트워크에 있는 공격자가 자격증명 없이 원격으로 공장 초기화 및 재부팅을 활성화하여 설정이 손실되고 장치 작동이 중단될 수 있습니다.

CVE-2026-0834:

CVSS v4.0 점수: 5.3/중간

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

이 취약점의 영향을 받는 제품/버전 및 수정사항:

영향을 받는 제품 모델

영향을 받는 버전

Archer C20 v6.0

Archer AX53 v1.0

<V6_251031

<V1_251215

 

권고사항:

해당 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 상기 취약점을 해결하려면 최신 버전의 펌웨어를 다운로드하고 업데이트하십시오.

Archer C20 v6.0: 한국에 판매되지 않은 버전입니다.

Archer AX53 v1.0: https://www.tp-link.com/kr/support/download/archer-ax53/v1/#Firmware

 

주의사항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.