Рекомендации по безопасности в отношении многочисленных уязвимостей Tapo C260 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)
Описание уязвимостей и их воздействия:
CVE-2026-0651: Обход пути (Path Traversal) через локальный HTTPS
В TP-Link Tapo C260 v1 возможен обход пути из-за некорректной обработки определенных путей GET-запросов через HTTPS, что позволяет локально без аутентификации исследовать пути файловой системы. Злоумышленник в локальной сети может определить, существуют ли определенные файлы на устройстве, без возможности чтения, записи или выполнения кода.
Оценка CVSS v4.0: 5.3 / Средняя
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N
CVE-2026-0652: Удаленное выполнение кода на Tapo C260 гостевым пользователем
В TP-Link Tapo C260 v1 существует уязвимость внедрения команд из-за недостаточной проверки определенных POST-параметров во время синхронизации конфигурации. Аутентифицированный злоумышленник может выполнять произвольные системные команды с высоким воздействием на конфиденциальность, целостность и доступность. Это может привести к полному компрометированию устройства.
Оценка CVSS v4.0: 8.7 / Высокая
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-0653: Небезопасный контроль доступа на Tapo D235 и C260
В TP-Link Tapo C260 v1 аутентифицированный пользователь с гостевыми правами может обойти предусмотренные ограничения доступа, отправляя специально сформированные запросы к конечной точке синхронизации. Это позволяет изменять защищенные настройки устройства, несмотря на ограниченные привилегии. Злоумышленник может изменить чувствительные параметры конфигурации без авторизации, что приводит к несанкционированному изменению состояния устройства, но не к полному выполнению кода.
Оценка CVSS v4.0: 7.2 / Высокая
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Связанные уязвимости |
Затронутая версия |
|
Tapo C260 v1 |
CVE-2026-0651 CVE-2026-0652 CVE-2026-0653 |
< 1.1.9 Build 251226 Rel.55870n |
Рекомендации:
Мы настоятельно рекомендуем пользователям с затронутыми устройствами предпринять следующие действия:
- Следуйте инструкциям, чтобы обновить прошивку до последней версии для устранения уязвимостей:
KZ: https://www.tp-link.com/kz/support/download/tapo-c260/v1/
EN: https://www.tp-link.com/en/support/download/tapo-c260/v1/
Благодарности
Мы благодарим spaceraccoon за ответственное сообщение об этих проблемах нам.
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, эта уязвимость останется. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.