Komunikat dotyczący podatności zabezpieczeń kamery Tapo C260 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)
Opis podatności bezpieczeństwa i ich wpływ:
CVE-2026-0651: Path Traversal przez lokalny HTTPS
Na kamerze TP-Link Tapo C260 V1 możliwe jest wykonanie przejścia ścieżki (Path Traversal) z powodu nieprawidłowej obsługi specyficznych ścieżek żądania GET przez HTTPS, co umożliwia lokalne, nieuwierzytelnione sondowanie ścieżek systemu plików. Osoba atakująca w sieci lokalnej może określić, czy pewne pliki istnieją na urządzeniu, bez możliwości odczytu, zapisu lub wykonywania kodu.
CVSS v4.0 Wynik: 5.3 / Średni
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N
CVE-2026-0652: Zdalne wykonywanie kodu na kamerze Tapo C260 przez użytkownika "Gość"
Na kamerze TP-Link Tapo C260 V1 istnieje możliwość wstrzyknięcia kodu z powodu nieprawidłowej sanitacji w określonych parametrach POST w trakcie synchronizacji konfiguracji. Osoba atakująca może wykonać dowolne komendy systemowe z wysokim wpływem na poufność, integralność i dostępność. Może to spowodować pełne naruszenie bezpieczeństwa urządzenia.
CVSS v4.0 Wynik: 8.7 / Wysoki
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-0653: Niebezpieczna Kontrola dostępu na Tapo D235 i C260
Na kamerze TP-Link Tapo C260 v1, użytkownik uwierzytelniony na poziomie gościa może pominąć zamierzone ograniczenia dostępu poprzez wysyłanie spreprawanych żadań do punktu końcowego synchronizacji. Umożliwia to modyfikację ustawień chronionego urządzenia niezależnie od ograniczeń uprawnień. Osoba atakująca może zmienić wrażliwe parametry konfiguracji bez autoryzacji, co skutkuje nieautoryzowaną manipulacją stanu urządzenia, ale bez możliwości wykonywania pełnego kodu.
CVSS v4.0 Wynik: 7.2 / Wysoki
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Powiązane podatności |
Wersje oprogramowania z podatnością |
|
Tapo C260 v1 |
CVE-2026-0651 CVE-2026-0652 CVE-2026-0653 |
< 1.1.9 Build 251226 Rel.55870n |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń:
Dla produktów z Europy: https://www.tp-link.com/pl/support/download/tapo-c260/v1/
Dla produktów z USA: https://www.tp-link.com/us/support/download/tapo-c260/v1/
Wyrazy uznania:
Dziękujemy spaceraccoon za zgłoszenie nam tych podatności.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.