Click to skip the navigation bar

Рекомендации по безопасности в отношении многочисленных уязвимостей Tapo C260 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)

Советы по безопасности
Дата последнего обновления: 02-11-2026 02:51:54 AM Number of views for this article2664

Описание уязвимостей и их воздействия:

CVE-2026-0651: Обход пути (Path Traversal) через локальный HTTPS

В TP-Link Tapo C260 v1 возможен обход пути из-за некорректной обработки определенных путей GET-запросов через HTTPS, что позволяет локально без аутентификации исследовать пути файловой системы. Злоумышленник в локальной сети может определить, существуют ли определенные файлы на устройстве, без возможности чтения, записи или выполнения кода.

Оценка CVSS v4.0: 5.3 / Средняя

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N

CVE-2026-0652: Удаленное выполнение кода на Tapo C260 гостевым пользователем

В TP-Link Tapo C260 v1 существует уязвимость внедрения команд из-за недостаточной проверки определенных POST-параметров во время синхронизации конфигурации. Аутентифицированный злоумышленник может выполнять произвольные системные команды с высоким воздействием на конфиденциальность, целостность и доступность. Это может привести к полному компрометированию устройства.

Оценка CVSS v4.0: 8.7 / Высокая

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2026-0653: Небезопасный контроль доступа на Tapo D235 и C260

В TP-Link Tapo C260 v1 аутентифицированный пользователь с гостевыми правами может обойти предусмотренные ограничения доступа, отправляя специально сформированные запросы к конечной точке синхронизации. Это позволяет изменять защищенные настройки устройства, несмотря на ограниченные привилегии. Злоумышленник может изменить чувствительные параметры конфигурации без авторизации, что приводит к несанкционированному изменению состояния устройства, но не к полному выполнению кода.

Оценка CVSS v4.0: 7.2 / Высокая

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Tapo C260 v1

CVE-2026-0651

CVE-2026-0652

CVE-2026-0653

< 1.1.9 Build 251226 Rel.55870n

 

Рекомендации:

Мы настоятельно рекомендуем пользователям с затронутыми устройствами предпринять следующие действия:

  1. Следуйте инструкциям, чтобы обновить прошивку до последней версии для устранения уязвимостей:

KZ: https://www.tp-link.com/kz/support/download/tapo-c260/v1/

EN: https://www.tp-link.com/en/support/download/tapo-c260/v1/

Благодарности

Мы благодарим spaceraccoon за ответственное сообщение об этих проблемах нам.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, эта уязвимость останется. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.