Tapo C260 관련 복수의 취약점에 관한 보안 권고사항 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
취약점 및 영향 설명:
CVE-2026-0651: 로컬 https를 통한 경로 탐색
TP-Link Tapo C260 v1에서 특정 GET 요청 경로를 https를 통해 부적절하게 처리하여 경로 탐색이 가능하며, 이로 인해 인증되지 않은 로컬 사용자가 파일 시스템 경로를 탐색할 수 있습니다. 로컬 네트워크상의 공격자는 장치에 특정 파일이 존재하는지 확인할 수 있으나, 읽기, 쓰기 또는 코드 실행은 불가능합니다.
CVSS v4.0 점수: 5.3 / 중간
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N
CVE-2026-0652: 게스트 사용자에 의한 Tapo C260 원격 코드 실행
TP-Link Tapo C260 v1에서 설정 동기화 중 특정 POST 매개변수의 부적절한 정화 처리로 인해 명령어 주입 취약점이 존재합니다. 인증된 공격자는 기밀성, 무결성 및 가용성에 높은 영향을 미치는 임의의 시스템 명령어를 실행할 수 있습니다. 이는 장치 전체의 손상을 초래할 수 있습니다.
CVSS v4.0 점수: 8.7 /고위험
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-0653: Tapo D235 및 C260의 안전하지 않은 액세스 제어
TP-Link Tapo C260 v1에서 게스트 수준 인증 사용자는 조작된 요청을 동기화 엔드포인트로 전송하여 의도된 접근 제한을 우회할 수 있습니다. 이는 제한된 권한에도 불구하고 보호된 장치 설정을 수정할 수 있게 합니다. 공격자는 권한 없이 민감한 구성 매개변수를 변경하여 무단 장치 상태 조작을 유발할 수 있으나, 완전한 코드 실행은 불가능합니다.
CVSS v4.0 점수: 7.2 /고위험
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정된 버전:
|
영향을 받는 제품 모델 |
관련 취약점 |
영향을 받는 버전 |
|
Tapo C260 v1 |
CVE-2026-0651 CVE-2026-0652 CVE-2026-0653 |
< 1.1.9 빌드 251226 릴리스 55870n |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 아래 링크로 이동하여 펌웨어를 최신 버전으로 업데이트하십시오:
https://www.tp-link.com/kr/support/download/tapo-c260/v1/
감사의 말씀
이 문제를 제보해 주신 spaceraccoon 님께 감사드립니다.
주의 사항:
상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.