Tapo C220·C520WS 취약점 관련 보안 권고사항 (CVE-2026-0918, CVE-2026-0919, CVE-2026-1315)
취약점 및 영향 설명:
CVE-2025-0918: Tapo SmartCam HTTP 서비스 내 널 포인터 역참조 (Null Pointer Dereference) 취약점
해당 카메라의 HTTP 서비스가 지나치게 큰 Content-Length 헤더가 들어간 POST 요청을 안전하게 처리하지 못합니다. 이로 인해 메모리 할당에 실패하여 널 포인터 역참조가 발생하고, 메인 서비스 프로세스가 중단됩니다.
인증되지 않은 공격자가 서비스를 반복적으로 중단시켜 일시적인 서비스 거부(DoS)를 유발할 수 있습니다. 장치가 자동으로 재시작되며, 반복적인 요청으로 인해 장치 사용이 계속 중단됩니다.
CVE-2025-0919: HTTP 파서의 지나치게 긴 URL을 사용한 인증되지 않은 서비스 거부 취약점
지나치게 긴 URL 경로가 포함된 요청을 HTTP 파서가 부적절하게 처리합니다. 잘못된 URL 오류 경로로 인해 클린업 코드(Cleanup code)가 활성화되고, 이로 인해 할당된 버퍼가 존재한다고 판단되어 서비스 중단 및 재시작으로 이어집니다.
인증되지 않은 공격자가 서비스 충돌이나 장치 재부팅을 반복적으로 유발하여 서비스 거부를 일으킬 수 있습니다.
CVE-2025-1315: 펌웨어 업데이트 엔드포인트를 통한 인증되지 않은 서비스 거부
펌웨어 업데이트 엔드포인트에 조작된 파일을 전송하면 장치가 인증이나 펌웨어 무결성을 확인하기 전에 핵심 시스템 서비스를 종료하게 됩니다.
인증되지 않은 공격자가 지속적인 서비스 거부를 유발할 수 있으며, 장치를 정상적으로 사용할 수 있도록 복원하려면 수동 재부팅 또는 애플리케이션을 통한 재시작이 필요합니다.
상기 취약점의 CVSS 점수는 모두 동일합니다:
CVSS v4.0 점수: 7.1/높음
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정된 버전:
|
영향을 받는 제품 모델 |
영향을 받는 버전 |
|
Tapo C220 v1 Tapo C520WS v2 |
< 1.4.2 Build 251112 <1.2.3 Build 251114 |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.
https://www.tp-link.com/kr/support/download/Tapo-C220/v1/
https://www.tp-link.com/kr/support/download/Tapo-C520ws/v2/
면책 조항:
상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.