Komunikat dotyczący wielu podatności bezpieczeństwa na kamerze TP-Link Tapo C520WS (CVE-2026-34118 do CVE-2026-34122, CVE-2026-34124)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 04-03-2026 07:19:02 AM Number of views for this article734

Opis podatności bezpieczeństwa i jej wpływ:

W kamerze Tapo C520WS V2.6 zidentyfikowano następujące podatności zabezpieczeń.

CVE-2026-34118 do CVE-2026-34120: Przepełnienie bufora Heap-Based prowadzące do Denial-of-Service kamery TP‑Link Tapo C520WS

Podatności przepełnienia bufora Heap-based występują w różnych ścieżkach przetwarzania danych. Każda z nich pochodzi z niewystarczającej walidacji granic podczas obsługiwania zewnętrznych zapytań HTTP lub wejść strumieniowania.

Osoba atakująca znajdująca się w tym samym segmencie sieci co kamera może wywołać warunki naruszenia stosu pamięci poprzez wysyłanie spreparowanych danych, które powodują operacje zapisywania poza przydzielonymi granicami bufora. Pomyślne wykorzystanie luki skutkuje stanem Denial-of-Service (DoS), co przekłada się na awarię procesów lub brak odpowiedzi urządzenia.

CVE-2026-34118: Występuje w logice przetwarzania HTTP POST z powodu brakującej walidacji pozostałej pojemności bufora po dynamicznej alokacji.

CVE -2026-34119: Występuje w pętli przetwarzania HTTP, podczas dołączania segmentowanych żądań body bez ciągłej weryfikacji granic zapisu.

CVE -2026-34120: Występuje w asynchronicznym przetwarzaniu treści lokalnych strumieni wideo z powodu niewystarczającego wyrównania i walidacji granic bufora podczas przetwarzania wejść strumieniowania.

Powyższe CVE mają taką samą ocenę stopnia zagrożenia.

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-34121: Ominięcie uwierzytelnienia w usłudze Konfiguracji DS przez różnicę przetwarzania żądań HTTP

Podatność ominięcia uwierzytelnienia w obsłudze HTTP usługi konfiguracji DS została zidentyfikowana z powodu niewystarczającego przetwarzania i logiki autoryzacji w żądaniach JSON w trakcie sprawdzania uwierzytelnienia. Nieuwierzytelniona osoba atakująca może dołączyć akcję zwolnienia z uwierzytelnienia do żądania zawierającego uprzywilejowane akcje DS, pomijając w ten sposób sprawdzanie autoryzacji.

Pomyślne wykorzystanie luki umożliwia nieuwierzytelnione wykonywanie ograniczonych działań konfiguracyjnych, które mogą skutkować nieautoryzowaną modyfikacją stanu urządzenia.

CVSS v4.0 Wynik: 8.7 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2026-34122: Przepełnienie bufora Stack-based prowadzące do Denial-of-Service w kamerze TP-Link Tapo C520WS

Podatność przepełnienie bufora opartego na stosie została zidentyfikowana w usłudze konfiguracji DS z powodu niewystarczającej walidacji danych wejściowych. Osoba atakująca może wykorzystać tę podatność poprzez dostarczenie nadmiernie długiej wartości dla podatnego parametru konfiguracji, skutkując przepełnieniem stosu.

Pomyślne wykorzystanie luki skutkuje stanem Denial-of-Service (DoS), prowadząc do awarii usługi lub ponownego uruchomienia się urządzenia, wpływając na jego dostępność.

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-34124: Denial of Service przez przepełnienie rozszerzenia ścieżki w usłudze HTTP

Podatność Denial-of-Service została zidentyfikowana w logice przetwarzania żądań ścieżki HTTP. Implementacja wymusza ograniczenia długości w żądaniu ścieżki, ale nie bierze pod uwagę rozszerzenia ścieżki przeprowadzanej podczas normalizacji. Osoba atakująca w sąsiedniej sieci może wysłać spreparowane żądanie HTTP, aby spowodować przepełnienie bufora i naruszenie pamięci, prowadząc do przerwy w działaniu systemu lub ponownego uruchomienia się urządzenia.

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersje oprogramowania z podatnością

Tapo C520WS v2.6

< 1.2.4 Build 260326 Rel.24666n

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Skorzystaj z aplikacji Tapo, aby sprawdzić i zaktualizować oprogramowanie w celu naprawienia podatności.

Dla produktów z USA: Tapo C520WS | TP-Link USA

Dla produktów z Europy: Tapo C520WS | TP-Link Polska

Zastrzeżenia:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.