概要
TP-LinkのVIGIセキュリティカメラ製品ラインに、ローカルネットワーク上の攻撃者が認証をバイパスし、管理者パスワードをリセットできる深刻な脆弱性が発見されました。この脆弱性 (CVE-2026-0629) は、クライアント側の状態操作を通じて、パスワード回復機能が悪用されるものです。
脆弱性の詳細
この脆弱性は、ローカルWebインターフェースのパスワード回復機能に存在します。攻撃者は、認証を必要とせずに、パスワード回復プロセスのクライアント側の状態変数を操作することで、検証チェックを回避できます。これにより、意図しない管理者パスワードのリセットが可能となります。
特筆すべきは、この攻撃は事前認証や特別な権限を必要とせず、ローカルネットワーク上からのWebインターフェース操作のみで行われる点です。
影響と深刻度
脆弱性が悪用されると、攻撃者はVIGIカメラへの完全な管理アクセス権を獲得し、カメラの設定、ビデオストリーム、ネットワーク位置を完全に制御できるようになります。これにより、カメラが偵察ツールやネットワークの侵入経路として利用される可能性があります。
この脆弱性のCVSS v4.0基本スコアは8.7と評価され、機密性、完全性、可用性に重大な影響を与える高severityに分類されています。攻撃の複雑度は低く、攻撃者がネットワークセグメントに存在すること以外にユーザーの操作は必要ありません。
影響を受ける製品
この脆弱性は、VIGI製品の広範囲にわたるモデルに影響を与えます。TP-Linkは、少なくとも30種類のハードウェアバリアントにパッチが必要であることを確認しています。影響を受ける主なシリーズは以下の通りです。
- VIGI Cx45, Cx55, Cx85 (バレットカメラシリーズ)
- VIGI Cx30/Cx40/Cx50 (屋内監視シリーズ)
- VIGI Cx20, Cx20I (パノラマモデル)
- VIGI InSight (商用グレード監視システム)
- VIGI C340S, C540S, C540V (タレットデザイン)
- VIGI C250
- VIGI C540-4G (セルラー接続対応)
- Cx40-Wシリーズ (ワイヤレスモデル)
対策と推奨事項
TP-Linkは、影響を受ける製品ライン全体でファームウェアパッチの提供を2025年6月下旬から8月にかけて実施しました。ユーザーは速やかに、それぞれの地域のサポートポータルから最新のファームウェアをダウンロードしてインストールすることが不可欠です。
例えば、VIGI Cx45モデルにはビルド250820 Rel.57668n以降、Cx50シリーズデバイスにはビルド250702 Rel.54294n以降が必要です。
組織は以下の対策を優先的に実施する必要があります。
- ファームウェアアップデートを最優先事項とする。
- カメラを専用のVLANセグメントに隔離し、ネットワークセグメンテーションを検証する。
- 管理者アクティビティに関して、カメラのアクセスログを定期的に確認する(ただし、攻撃後に証拠が削除される可能性も考慮する)。
- 管理者インターフェースへのアクセスを承認された担当者とシステムのみに制限する、追加のネットワークアクセス制御を実装する。
この脆弱性は、特に企業ネットワーク上でカメラを運用している組織にとって、重大なリスクとなります。内部の脅威アクター、契約者、または境界セキュリティを侵害した攻撃者によって悪用される可能性が高いことを認識し、迅速な対応が求められます。
元記事: https://gbhackers.com/tp-link-router-flaw-enables-authentication-bypass/
