Click to skip the navigation bar

TP-Link Tapo H100 및 P100에서의 부적절한 인증서 검증으로 인한 중간자 공격 허용 보안 권고 (CVE-2025-15557)

보안 자문
수정일02-06-2026 08:14:11 AM Number of views for this article709

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 및 영향 설명:

CVE-2025-15557:

TP-Link Tapo H100 v1 및 Tapo P100 v1의 부적절한 인증서 검증 취약점으로 인해 동일한 네트워크 세그먼트에 위치한 경로 상의 공격자가 암호화 적용 시 장치-클라우드 통신을 가로채고 수정할 수 있습니다. 이로 인해 장치-클라우드 통신 기밀성과 무결성이 침해되어 장치 데이터 또는 작동이 조작될 수 있습니다.

CVSS v4.0 점수: 7.5 / 고위험

CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

영향을 받는 버전

Tapo H100 v1

< 1.6.1

Tapo P100 v1

< 1.2.6

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 지침에 따라 최신 펌웨어 버전으로 업데이트하십시오.

EN: https://www.tp-link.com/en/support/download/Tapo-H100/

https://www.tp-link.com/en/support/download/Tapo-P100/

KR: https://www.tp-link.com/kr/support/download/Tapo-H100/

https://www.tp-link.com/kr/support/download/Tapo-P100/

 

면책 조항:

권장 조치를 모두 수행하지 않을 경우, 이 취약점은 지속됩니다. TP-Link는 본 권고 사항을 준수함으로써 방지할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.