概要
TP-Link Tapo C520WS v2.6のDS構成サービスのHTTP処理において、認証チェック中のJSONリクエストの解析と認可ロジックの不整合により認証バイパスの脆弱性が特定されました。認証されていない攻撃者は、権限のあるDS操作を含むリクエストに認証免除のアクションを付加することで、認可チェックを回避できます。成功すると、認証されていない状態で制限された構成アクションを実行でき、デバイスの状態を不正に変更する可能性があります。
技術情報
- 深刻度: 中
- 公開日: 2026-04-08T10:54:18+09:00
- 更新日: 2026-04-08T10:54:18+09:00
参考リンク
対処方法
該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。
免責
本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。
