CVE-2025-14631 – Vulnérabilité dans le routeur Archer BE400 de TP-LINK


DESCRIPTION / CVE-2025-14631– Publié le 07/01/2026

La vulnérabilité CVE-2025-14631 est une vulnérabilité critique de type « NULL Pointer Dereference »(déférencement de pointeur nul) (CWE-476) .
Elle a reçu un score de 7,1/10 sur l’échelle CVSS, indiquant un niveau de sévérité HAUT.

Cette faille est liée à une faiblesse le module 802.11 du TP‑Link Archer BE400 V1, un adaptateur/répéteur Wi‑Fi 6.
Elle permet à un attaquant adjacent, sans authentification, d’envoyer une trame spécialement malformée au dispositif via l’interface sans fil, provoquant un redémarrage forcé de l’équipement et conduisant à un déni de service (DoS) des communications du client.


Mécanisme d’exploitation

La faille repose sur cinq points :

Exposition d’un module vulnérable :
L’équipement Archer BE400 expose une pile de traitement des trames sans fil >802.11, responsable de la réception et de l’analyse des paquets radio entrants.
Absence de traitement correct des entrées :
Certaines trames 802.11 malformées entrent dans un code qui ne vérifie pas si les pointeurs utilisés sont valides, menant à une référence à un pointeur NULL dans la mémoire.
Injection de trame malveillante :
Un attaquant situé à portée radio peut envoyer une seule trame spécialement construite sans aucun besoin d’authentification ou d’interaction utilisateur.

Réinitialisation et DoS :
Le traitement de la trame malveillante provoque une crash immédiat du logiciel interne du module sans fil, entraînant un redémarrage complet de l’appareil. Pendant ce redémarrage, toutes les connexions sont interrompues et le réseau Wi‑Fi devient indisponible.
Impact sur la disponibilité :
L’exploitation répétée peut maintenir l’appareil dans un cycle de reboot, rendant l’accès réseau instable ou inutilisable pour tous les clients.

CORRECTIFS ET RECOMMANDATIONS

Version affecté
Archer BE400 -> xi 1.1.0 Build 20250710 rel.14914
Mise à jour du firmware
Installer la version de firmware corrective fournie par TP‑Link pour l’Archer BE400
Réduction de la surface d’attaque
Limiter l’accès radio à l’appareil (ex. augmenter les protections physiques/géographiques)
Surveillance et détection
Mettre en place des mécanismes de surveillance des pertes de services périodiques ou des redémarrages anormaux sur les équipements réseau

CONCLUSION ET PERSPECTIVES

La vulnérabilité CVE-2025-59922 illustre que même des composants bas‑niveau du traitement des protocoles sans fil peuvent introduire des failles graves, même sans authentification requise. La logique de traitement des trames 802.11 malformées est critique, car une erreur peut affecter la disponibilité complète d’un dispositif réseau, impactant potentiellement tout un environnement connecté.

Cette vulnérabilité rappelle l’importance de :

  • Tester rigoureusement les piles protocolaires réseau
  • Appliquer immédiatement les mises à jour firmware sur les matériels réseau
  • Segmenter et protéger les infrastructures Wi‑Fi contre des attaques par proximité physique
Sources

CVE : https://www.cve.org/CVERecord?id=CVE-2025-14631
CVE Détails : https://www.cvedetails.com/cve/CVE-2025-14631/
CWE : https://cwe.mitre.org/data/definitions/476.html
NIST : https://nvd.nist.gov/vuln/detail/CVE-2025-14631
TP-Link : https://www.tp-link.com/uk/support/faq/4871/
E-santé : https://cyberveille.esante.gouv.fr/alertes/tp-link-cve-2025-14631-2026-01-07