TP-Link Tapo C520WSにおける複数の脆弱性に関するセキュリティアドバイザリ(CVE-2026-34118~CVE-2026-34122、CVE-2026-34124)
脆弱性および影響の説明:
Tapo C520WS v2において複数の脆弱性が確認されました。
CVE-2026-34118~CVE-2026-34120:TP-Link Tapo C520WSにおけるヒープベースのバッファオーバーフローによるサービス拒否(DoS)脆弱性
外部から入力されるHTTPまたはストリーミングデータの処理時に、境界チェックが不十分であることにより、複数の処理経路でヒープベースのバッファオーバーフローが発生します。
同一ネットワーク内の攻撃者は、細工されたデータを送信することで、確保されたバッファ領域を超える書き込みを発生させ、ヒープメモリ破損を引き起こす可能性があります。悪用に成功すると、プロセスのクラッシュや応答停止などのサービス拒否(DoS)が発生します。
CVE-2026-34118:動的メモリ確保後の残りバッファ容量の検証が行われていないことにより、HTTP POSTボディ解析処理で発生します。
CVE-2026-34119:分割されたリクエストボディを連結する際に、継続的な書き込み境界チェックが行われていないHTTP解析ループで発生します。
CVE-2026-34120:ローカル動画ストリームの非同期解析において、ストリーミング入力処理時のバッファ境界の整合性および検証が不十分なため発生します。
上記のCVEはいずれも同一の重大度評価です。
CVSS v4.0 スコア:7.1 / 高
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34121:HTTPリクエスト解析の差異によるDS設定サービスの認証回避
DS設定サービスのHTTP処理において、認証チェック時のJSONリクエストの解析および認可処理に不整合があるため、認証回避の脆弱性が確認されました。未認証の攻撃者は、認証不要のアクションを特権操作を含むリクエストに付加することで、認可チェックを回避できます。
悪用に成功すると、本来制限されている設定操作を未認証で実行でき、デバイス状態の不正な変更につながる可能性があります。
CVSS v4.0 スコア:8.7 / 高
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2026-34122:スタックベースのバッファオーバーフローによるサービス拒否(DoS)
DS設定サービスにおいて入力検証が不十分なため、スタックベースのバッファオーバーフローが発生する脆弱性が確認されました。攻撃者は過剰に長い設定値を送信することでスタックオーバーフローを引き起こすことが可能です。
悪用に成功すると、サービスのクラッシュやデバイスの再起動が発生し、可用性に影響を与えるサービス拒否(DoS)状態となります。
CVSS v4.0 スコア:7.1 / 高
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34124:HTTPサービスにおけるパス展開オーバーフローによるサービス拒否(DoS)
HTTPリクエストのパス解析処理において、正規化時のパス展開を考慮していないため、長さ制限を回避できる脆弱性が確認されました。近接ネットワーク上の攻撃者は細工されたリクエストを送信することで、バッファオーバーフローおよびメモリ破損を引き起こし、システム停止や再起動を誘発する可能性があります。
CVSS v4.0 スコア:7.1 / 高
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
影響を受ける製品およびバージョンと修正:
|
対象製品 |
対象バージョン |
|
Tapo C520WS v2 |
1.2.4 Build 260326 Rel.24666nより前のバージョン |
推奨事項:
対象デバイスをご利用のユーザーには、以下の対応を強く推奨します:
- 脆弱性を修正するため、最新のファームウェアへ更新してください:
日本: Download for Tapo C520WS | TP-Link
免責事項:
推奨されるすべての対策を実施しない場合、本脆弱性は解消されません。本アドバイザリに従っていれば回避できた結果について、TP-Linkは一切の責任を負いません。
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。