概要
TP-Linkは、Tapo C520WSセキュリティカメラシステムで発見された深刻な脆弱性に対処しました。これらの脆弱性により、攻撃者はデバイスをオフラインにしたり、設定を変更したりする可能性があります。
脆弱性の詳細
CVE-2026-34118からCVE-2026-34124まで、TP-Linkは5つの異なる脆弱性を修正しました。これらの脆弱性には以下のものがあります:
- Heap-Based Buffer Overflows: HTTPやストリーミング入力の処理中にデータサイズの境界チェックが不十分な3つの脆弱性。
- Authentication Bypass: JSON要求を解析する際に認証チェックをスキップさせる可能性のある脆弱性。
- Stack-Based Buffer Overflow: 特定の設定パラメータに対する長すぎる値が供給された場合に発生する脆弱性。
- Path Expansion Overflow: HTTPリクエストパス解析ロジックにおける長さ制限を超える可能性のある脆弱性。
影響範囲と対策
これらの脆弱性は、Tapo C520WS v2.6でバージョン1.2.4 Build 260326 Rel.24666n以前のファームウェアを使用しているデバイスに影響を及ぼします。TP-Linkはユーザーに対して、最新のファームウェアアップデートをすぐに適用することを強く推奨しています。
対策方法
ユーザは、デバイスの管理インターフェースまたはTapoモバイルアプリを使用して、最新のファームウェアアップデートを確認し、インストールする必要があります。これにより、ネットワークへの不正アクセスやセキュリティ監視の一時的な中断を防ぐことができます。
元記事: https://gbhackers.com/tp-link-router-flaws-allowed-attackers-to-launch-dos-attacks/
