Click to skip the navigation bar

TP-Link C520WS의 여러 취약점에 대한 보안 권고사항 (CVE-2026-34118 ~ CVE-2026-34122, CVE-2026-34124)

보안 자문
수정일04-06-2026 05:05:19 AM Number of views for this article3209

취약점 및 영향 설명:

Tapo C520WS v2.0 관련 여러 취약점이 확인되었습니다.

CVE-2026-34118 ~ CVE-2026-34120: TP-Link Tapo C520WS에서 서비스 거부(DoS)를 유발하는 힙 기반 버퍼 오버플로 취약점

서로 다른 데이터 처리 경로 전반에 걸친 힙 기반 버퍼 오버플로 취약점입니다. 각 결함은 외부에서 제공된 HTTP 또는 스트리밍 입력을 처리할 때 경계 검증이 불충분하여 발생합니다.

동일한 네트워크 세그먼트에 있는 공격자가 할당된 버퍼 경계를 넘어 쓰기 작업을 유발하는 조작된 페이로드를 전송하여 힙 메모리 손상 상태를 유발할 수 있습니다. 공격이 성공하면 서비스 거부(DoS) 상태가 발생하여 장치의 프로세스가 중단되거나 응답하지 않게 됩니다.

CVE-2026-34118: 동적 할당 후 남은 버퍼 용량에 대한 검증이 누락되어 HTTP POST 본문 파싱 로직에서 발생합니다.

CVE-2026-34119: 지속적인 쓰기 경계 검증을 수행하지 않고 세그먼트화된 요청 본문을 추가할 때 HTTP 파싱 루프에서 발생합니다.

CVE-2026-34120: 스트리밍 입력을 처리할 때 버퍼 경계의 정렬 및 유효성 검사가 불충분하여 로컬 비디오 스트림 콘텐츠의 비동기 파싱 과정에서 발생합니다.

위의 CVE들은 동일한 심각도 등급을 공유합니다.

CVSS v4.0 점수: 7.1/ 높음

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-34121: HTTP 요청 구문 분석 차이로 인한 DS 설정 서비스의 인증 우회

인증 확인 과정에서 JSON 요청에 대한 일관성 없는 파싱 및 권한 부여 로직으로 인해, DS 설정 서비스의 HTTP 처리 내 인증 우회 취약점이 확인되었습니다. 인증되지 않은 공격자는 권한이 있는 DS 수행 작업이 포함된 요청에 인증을 무시하는 작업을 추가하여 권한 확인을 우회할 수 있습니다.

이 취약점을 악용하면 인증되지 않은 상태에서 제한된 설정 작업을 실행할 수 있으며, 이로 인해 장치 상태가 무단으로 변경될 수 있습니다.

CVSS v4.0 점수: 8.7 / 고위험

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2026-34122: TP-Link Tapo C520WS에서 서비스 거부(DoS)를 유발하는 스택 기반 버퍼 오버플로

입력 검증 부족으로 인해 DS 설정 서비스에서 스택 기반 버퍼 오버플로 취약점이 확인되었습니다. 공격자는 취약한 설정 매개변수에 지나치게 긴 값을 입력하여 이 취약점을 악용할 수 있으며, 이로 인해 스택 오버플로가 발생합니다.

이 취약점이 성공적으로 악용되면 서비스 거부(DoS) 상태가 발생하여 서비스 중단 또는 장치 재부팅으로 이어지며, 가용성에 영향을 미칩니다.

CVSS v4.0 점수: 7.1 / 고위험

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-34124: HTTP 서비스의 경로 확장 오버플로우를 통한 서비스 거부

HTTP 요청 경로 파싱 로직 내에서 서비스 거부(DoS) 취약점이 확인되었습니다. 해당 구현은 원시 요청 경로에 대한 길이 제한을 적용하지만, 정규화 과정에서 수행되는 경로 확장은 고려하지 않습니다. 인접 네트워크의 공격자는 특수하게 조작된 HTTP 요청을 전송하여 버퍼 오버플로우 및 메모리 손상을 유발할 수 있으며, 이로 인해 시스템 중단이나 장치 재부팅이 발생할 수 있습니다.

CVSS v4.0 점수: 7.1/ 높음

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품

영향을 받는 버전

Tapo C520WS v2.0

< 1.2.4 빌드 260326 릴리스 24666n

 

권장 사항:

해당 기기를 사용 중인 고객님께서는 다음 조치를 취하실 것을 강력히 권장합니다:

  1. 취약점을 해결하기 위해 지침에 따라 최신 펌웨어 버전으로 업데이트하십시오:

Tapo C520WS용 다운로드 | TP-Link

주의사항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.