
Gyökérhozzáférés a múltból
Egy régi sérülékenység (CVE-2024-21827) révén a támadók gyökérjogosultsághoz juthattak a routereken egy hátrahagyott hibakereső funkció segítségével. Bár a TP-Link ezt javította, a frissítés után is maradtak olyan hibák, amelyek megfelelő körülmények között újra lehetővé tették a root szintű belépést. Elég volt egy image_type_debug nevű rendszerfájl létrehozása, és a korábbi kiskapu ismét működött – innen ered az újabb CVE-2025-7851.
Parancsbeszúrás a VPN-felületen
A másik friss hiba (CVE-2025-7850) a WireGuard VPN beállítási felületét érinti. Ha a privát kulcs mezőjébe nem megfelelően szűrt adatot vitt be egy hitelesített felhasználó, távoli parancsok futtatására nyílt lehetőség a routeren, szintén root jogosultsággal. A két sérülékenység összekapcsolódva szinte akadálytalanul teljes eszközátvételt tesz lehetővé.
Mélyebb gondok a háttérben
A kutatók távolról, hitelesítés nélkül is ki tudták használni a CVE-2025-7850 hibát bizonyos beállítások mellett, ami komoly veszélyt jelent. További 15 hibát is feltártak más TP-Link eszközökben, amelyeket várhatóan 2026 elejéig javítanak. Az ajánlás: amint elérhető a frissítés, azonnal telepítsd, kapcsold ki a szükségtelen távoli hozzáférést, és figyeld a hálózati naplókat.
A gyors javítások gyakran csak elfedik a régi problémákat, így a felhasználók akár az új verzióval is sebezhetőek maradhatnak. Amíg a gyártók nem oldják meg a hibák gyökerét, a routerek újra és újra célpontokká válhatnak.
