Рекомендации по безопасности в отношении многочисленных уязвимостей TP-Link Tapo C520WS (от CVE-2026-34118 до CVE-2026-34122, CVE-2026-34124)
Описание уязвимостей и их последствий:
В устройстве Tapo C520WS v2.6 были выявлены множественные уязвимости.
CVE-2026-34118 – CVE-2026-34120: Уязвимости переполнения буфера в куче, приводящие к отказу в обслуживании в TP‑Link Tapo C520WS
Уязвимости переполнения буфера в куче в различных путях обработки данных. Каждый недостаток возникает из-за недостаточной проверки границ при обработке внешних HTTP- или потоковых входных данных.
Злоумышленник в том же сегменте сети может вызвать повреждение памяти в куче, отправляя специально сформированные полезные нагрузки, которые приводят к операциям записи за пределами выделенных границ буфера. Успешная эксплуатация вызывает состояние отказа в обслуживании (Denial-of-Service, DoS), приводящее к сбою процесса устройства или его неотзывчивости.
CVE-2026-34118: Возникает в логике анализа тела HTTP POST-запроса из-за отсутствия проверки оставшейся емкости буфера после динамического выделения.
CVE-2026-34119: Возникает в цикле анализа HTTP при добавлении сегментированных тел запросов без непрерывной проверки границ записи.
CVE-2026-34120: Возникает в асинхронном анализе содержимого локального видеопотока из-за недостаточного выравнивания и проверки границ буфера при обработке входных потоковых данных.
Вышеуказанные CVE имеют одинаковую степень серьезности.
Оценка CVSS v4.0: 7.1 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34121: Обход аутентификации в службе конфигурации DS через различие в анализе HTTP-запросов
Была выявлена уязвимость обхода аутентификации в обработке HTTP службой конфигурации DS, вызванная несоответствием логики анализа и авторизации в JSON-запросах во время проверки подлинности. Неаутентифицированный злоумышленник может добавить действие, освобожденное от аутентификации, в запрос, содержащий привилегированные действия DS, обходя проверки авторизации.
Успешная эксплуатация позволяет неаутентифицированному злоумышленнику выполнять ограниченные действия по настройке, что может привести к несанкционированному изменению состояния устройства.
Оценка CVSS v4.0: 8.7 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2026-34122: Переполнение буфера в стеке, приводящее к отказу в обслуживании в TP-Link Tapo C520WS
Была выявлена уязвимость переполнения буфера в стеке в службе конфигурации DS из-за недостаточной проверки входных данных. Злоумышленник может использовать эту уязвимость, предоставив чрезмерно длинное значение для уязвимого параметра конфигурации, что приводит к переполнению стека.
Успешная эксплуатация приводит к состоянию отказа в обслуживании (Denial-of-Service, DoS), вызывая сбой службы или перезагрузку устройства, что влияет на доступность.
Оценка CVSS v4.0: 7.1 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34124: Отказ в обслуживании через переполнение при расширении пути в HTTP-службе
Была выявлена уязвимость отказа в обслуживании в логике анализа пути HTTP-запроса. Реализация налагает ограничения на длину необработанного пути запроса, но не учитывает расширение пути, выполняемое во время нормализации. Злоумышленник в смежной сети может отправить специально сформированный HTTP-запрос, чтобы вызвать переполнение буфера и повреждение памяти, что приведет к прерыванию работы системы или перезагрузке устройства.
Оценка CVSS v4.0: 7.1 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и способы устранения:
|
Затронутый продукт |
Затронутая версия |
|
Tapo C520WS v2.6 |
< 1.2.4 Build 260326 Rel.24666n |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
Следуйте инструкциям, чтобы обновить устройство до последней версии прошивки для устранения уязвимостей:
Международная версия: Загрузка для Tapo C520WS | TP-Link Global
Отказ от ответственности:
Если вы не выполните все рекомендуемые действия, данная уязвимость останется. TP-Link не несет ответственности за последствия, которых можно было бы избежать, следуя данному уведомлению.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.