Komunikat dotyczący wielu podatności bezpieczeństwa na kamerze TP-Link Tapo C520WS (CVE-2026-34118 do CVE-2026-34122, CVE-2026-34124)
Opis podatności bezpieczeństwa i jej wpływ:
W kamerze Tapo C520WS V2.6 zidentyfikowano następujące podatności zabezpieczeń.
CVE-2026-34118 do CVE-2026-34120: Przepełnienie bufora Heap-Based prowadzące do Denial-of-Service kamery TP‑Link Tapo C520WS
Podatności przepełnienia bufora Heap-based występują w różnych ścieżkach przetwarzania danych. Każda z nich pochodzi z niewystarczającej walidacji granic podczas obsługiwania zewnętrznych zapytań HTTP lub wejść strumieniowania.
Osoba atakująca znajdująca się w tym samym segmencie sieci co kamera może wywołać warunki naruszenia stosu pamięci poprzez wysyłanie spreparowanych danych, które powodują operacje zapisywania poza przydzielonymi granicami bufora. Pomyślne wykorzystanie luki skutkuje stanem Denial-of-Service (DoS), co przekłada się na awarię procesów lub brak odpowiedzi urządzenia.
CVE-2026-34118: Występuje w logice przetwarzania HTTP POST z powodu brakującej walidacji pozostałej pojemności bufora po dynamicznej alokacji.
CVE -2026-34119: Występuje w pętli przetwarzania HTTP, podczas dołączania segmentowanych żądań body bez ciągłej weryfikacji granic zapisu.
CVE -2026-34120: Występuje w asynchronicznym przetwarzaniu treści lokalnych strumieni wideo z powodu niewystarczającego wyrównania i walidacji granic bufora podczas przetwarzania wejść strumieniowania.
Powyższe CVE mają taką samą ocenę stopnia zagrożenia.
CVSS v4.0 Wynik: 7.1 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34121: Ominięcie uwierzytelnienia w usłudze Konfiguracji DS przez różnicę przetwarzania żądań HTTP
Podatność ominięcia uwierzytelnienia w obsłudze HTTP usługi konfiguracji DS została zidentyfikowana z powodu niewystarczającego przetwarzania i logiki autoryzacji w żądaniach JSON w trakcie sprawdzania uwierzytelnienia. Nieuwierzytelniona osoba atakująca może dołączyć akcję zwolnienia z uwierzytelnienia do żądania zawierającego uprzywilejowane akcje DS, pomijając w ten sposób sprawdzanie autoryzacji.
Pomyślne wykorzystanie luki umożliwia nieuwierzytelnione wykonywanie ograniczonych działań konfiguracyjnych, które mogą skutkować nieautoryzowaną modyfikacją stanu urządzenia.
CVSS v4.0 Wynik: 8.7 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2026-34122: Przepełnienie bufora Stack-based prowadzące do Denial-of-Service w kamerze TP-Link Tapo C520WS
Podatność przepełnienie bufora opartego na stosie została zidentyfikowana w usłudze konfiguracji DS z powodu niewystarczającej walidacji danych wejściowych. Osoba atakująca może wykorzystać tę podatność poprzez dostarczenie nadmiernie długiej wartości dla podatnego parametru konfiguracji, skutkując przepełnieniem stosu.
Pomyślne wykorzystanie luki skutkuje stanem Denial-of-Service (DoS), prowadząc do awarii usługi lub ponownego uruchomienia się urządzenia, wpływając na jego dostępność.
CVSS v4.0 Wynik: 7.1 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34124: Denial of Service przez przepełnienie rozszerzenia ścieżki w usłudze HTTP
Podatność Denial-of-Service została zidentyfikowana w logice przetwarzania żądań ścieżki HTTP. Implementacja wymusza ograniczenia długości w żądaniu ścieżki, ale nie bierze pod uwagę rozszerzenia ścieżki przeprowadzanej podczas normalizacji. Osoba atakująca w sąsiedniej sieci może wysłać spreparowane żądanie HTTP, aby spowodować przepełnienie bufora i naruszenie pamięci, prowadząc do przerwy w działaniu systemu lub ponownego uruchomienia się urządzenia.
CVSS v4.0 Wynik: 7.1 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Wersje oprogramowania z podatnością |
|
Tapo C520WS v2.6 |
< 1.2.4 Build 260326 Rel.24666n |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Skorzystaj z aplikacji Tapo, aby sprawdzić i zaktualizować oprogramowanie w celu naprawienia podatności.
Dla produktów z USA: Tapo C520WS | TP-Link USA
Dla produktów z Europy: Tapo C520WS | TP-Link Polska
Zastrzeżenia:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.