Click to skip the navigation bar

비밀번호 해시 노출로 인한 Tapo 앱 로컬 네트워크 무단 액세스 취약점 관련 보안 권고사항 (CVE-2025-14553)

보안 자문
수정일01-09-2026 01:22:19 AM Number of views for this article3965

취약점 설명:

Tapo 카메라 제어에 사용되는 TP-Link Tapo 앱(iOS 및 Android 버전)에서 인증되지 않은 API 응답을 통해 비밀번호 해시가 노출될 수 있는 취약점이 발견됐습니다. 공격자가 이 취약점을 악용하면 로컬 네트워크를 통해 비밀번호 해시를 획득하고 무차별 대입 공격을 통해 사용자 인증 정보를 복원할 수 있습니다.

영향:

이 취약점으로 인해 공격자가 오프라인 무차별 대입 공격으로 장치의 인증 비밀번호를 복원할 수 있습니다. 비밀번호를 획득하면 이 취약점의 영향을 받는 카메라에 대한 관리 권한을 로컬 네트워크를 통해 완전히 얻을 수 있습니다.

CVSS v4.0 점수: 7/높음

CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

이 취약점의 영향을 받는 제품/버전 및 수정사항:

제품 모델명

관련 취약점

버전

TP-Link Tapo 앱

CVE-2025-14553

iOS < 3.1.601

Android<3.1.6

 

모바일 애플리케이션을 업데이트하여 문제를 완화할 수 있습니다. 장치 펌웨어에는 변동사항이 없습니다.

권고사항:

해당 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 상기 취약점을 해결하려면 최신 버전의 Tapo 앱을 다운로드하고 업데이트하십시오.

TP-Link Tapo 앱 - App Store

TP-Link Tapo 앱 - Google Play

주의사항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.