Click to skip the navigation bar

Tapo C200(CVE-2025-8065, CVE-2025-14299, CVE-2025-14300) 및 Tapo C520WS(CVE-2025-8065) 취약점 관련 보안 권고사항

보안 자문
수정일04-06-2026 04:37:41 AM Number of views for this article16294

취약점 설명 및 영향:

CVE-2025-8065: Tapo C200 v3 및 Tapo C520WS v2.0의 ONVIF SOAP 파서에서 발생하는 스택 기반 버퍼 오버플로우를 통한 원격 코드 실행

ONVIF SOAP XML 파서에서 스택 기반 버퍼 오버플로우 취약점이 확인되었습니다. 네임스페이스 접두사가 포함된 XML 태그를 처리할 때, 파서는 접두사 길이를 검증하지 않은 채 고정 크기의 스택 버퍼로 복사합니다. 이로 인해 과도하게 긴 네임스페이스 접두사를 포함한 조작된 SOAP 요청이 스택 내 메모리 손상을 유발할 수 있습니다.

동일한 로컬 네트워크에 있는 인증되지 않은 공격자는 이 결함을 악용하여 상승된 권한으로 원격 코드 실행을 수행할 수 있으며, 이로 인해 장치가 완전히 장악될 수 있습니다.

CVSS v4.0 점수: 8.7 / 고위험

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-14299: Tapo C200 v3의 HTTPS 요청에서 Content-Length 유효성 검사가 부적절함

  • HTTPS 서버가 Content-Length 헤더를 제대로 검증하지 않아 정수 오버플로가 발생할 수 있습니다.
  • 동일한 로컬 네트워크 세그먼트에 있는 인증되지 않은 공격자가 조작된 HTTPS 요청을 전송하여 장치를 중단시키고, 결과적으로 DoS를 유발할 수 있습니다.

CVSS v4.0 점수: 7.1 / 높음

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14300: Tapo C100 v5 및 C200 v3의 connectAP API 엔드포인트에 대한 인증되지 않은 액세스

  • HTTPS 서비스가 인증 없음 상태에서 connectAP 인터페이스를 노출합니다.
  • 동일한 로컬 네트워크 세그먼트에 있는 인증되지 않은 공격자는 장치의 Wi-Fi 설정을 수정할 수 있으며, 이로 인해 연결 손실 및 DoS가 발생할 수 있습니다.

CVSS v4.0 점수: 8.7 / 높음

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

관련 취약점

영향을 받는 버전

Tapo C100 v5

CVE-2025-14300

< V5_1.4.4 빌드 260303

Tapo C520WS v2.0

CVE-2025-8065

< 1.2.4 빌드 260326 Rel.24666n

Tapo C200 v3

CVE-2025-8065

CVE-2025-14299

CVE-2025-14300

< V3_1.4.5 빌드 251104

권장 사항:

영향을 받는 기기를 사용하는 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. Tapo 모바일 애플리케이션에서 취약점을 수정하기 위해 업데이트를 확인 및 설치하십시오.

Tapo C100용 다운로드 | TP-Link

Tapo C200용 다운로드 | TP-Link

Tapo C520WS용 다운로드 | TP-Link

 

면책 조항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.