Click to skip the navigation bar

Tapo C220·C520WS 보안 취약점 안내 (CVE-2026-0918, CVE-2026-0919, CVE-2026-1315)

보안 자문
수정일01-28-2026 23:55:04 PM Number of views for this article907

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 및 영향 설명:

CVE-2025-0918: Tapo SmartCam HTTP 서비스 내 Null 포인터 참조 오류

카메라의 HTTP 서비스는 지나치게 큰 Content-Length 헤더를 포함하는 POST 요청을 안전하게 처리하지 못합니다. 이로 인해 메모리 할당 실패가 발생하고 NULL 포인터 참조 오류가 발생하여 메인 서비스 프로세스가 중단됩니다.

인증되지 않은 공격자가 서비스를 반복적으로 중단시켜 일시적인 서비스 거부(DoS)를 유발할 수 있습니다. 장치는 자동으로 재시작되지만, 반복적인 요청으로 인해 계속해서 사용할 수 없게 될 수 있습니다.

CVE-2025-0919: HTTP 파서에서 과도한 크기 URL을 통한 인증되지 않은 서비스 거부

HTTP 파서가 지나치게 긴 URL 경로를 포함한 요청을 부적절하게 처리합니다. 잘못된 URL 오류 처리 경로가 할당된 버퍼가 존재한다고 가정하는 정리 코드로 이어져 서비스 중단 및 재시작을 유발합니다.

인증되지 않은 공격자가 서비스 충돌이나 장치 재부팅을 반복적으로 유발하여 서비스 거부(DoS)를 일으킬 수 있습니다.

CVE-2025-1315: 펌웨어 업데이트 엔드포인트를 통한 인증되지 않은 서비스 거부

펌웨어 업데이트 엔드포인트에 조작된 파일을 전송하면, 장치는 인증 또는 펌웨어 무결성을 확인하기 전에 핵심 시스템 서비스를 종료합니다.

인증되지 않은 공격자가 지속적인 서비스 거부(DoS)를 유발할 수 있으며, 정상적인 장치 작동을 복구하려면 수동 재부팅 또는 애플리케이션이 시작한 재시작이 필요합니다.

상기 취약점은 동일한 CVSS 점수를 받았습니다:

CVSS v4.0 점수: 7.1 / 높음

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

영향을 받는 버전

Tapo C220 v1

Tapo C520WS v2

< 1.4.2 빌드 251112

<1.2.3 빌드 251114

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.

https://www.tp-link.com/kr/support/download/Tapo-C220/v1/

https://www.tp-link.com/kr/support/download/Tapo-C520ws/v2/

면책 조항:

권장 조치를 모두 수행하지 않을 경우 해당 취약점은 지속됩니다. 본 권고 사항을 준수함으로써 방지할 수 있었던 결과에 대해 TP-Link는 어떠한 책임도 지지 않습니다.

 

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.