Рекомендации по безопасности в отношении многочисленных уязвимостей Tapo C260 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)

Советы по безопасности
Дата последнего обновления: 02-11-2026 02:51:54 AM Number of views for this article12801

Описание уязвимостей и их воздействия:

CVE-2026-0651: Обход пути (Path Traversal) через локальный HTTPS

В TP-Link Tapo C260 v1 возможен обход пути из-за некорректной обработки определенных путей GET-запросов через HTTPS, что позволяет локально без аутентификации исследовать пути файловой системы. Злоумышленник в локальной сети может определить, существуют ли определенные файлы на устройстве, без возможности чтения, записи или выполнения кода.

Оценка CVSS v4.0: 5.3 / Средняя

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N

CVE-2026-0652: Удаленное выполнение кода на Tapo C260 гостевым пользователем

В TP-Link Tapo C260 v1 существует уязвимость внедрения команд из-за недостаточной проверки определенных POST-параметров во время синхронизации конфигурации. Аутентифицированный злоумышленник может выполнять произвольные системные команды с высоким воздействием на конфиденциальность, целостность и доступность. Это может привести к полному компрометированию устройства.

Оценка CVSS v4.0: 8.7 / Высокая

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2026-0653: Небезопасный контроль доступа на Tapo D235 и C260

В TP-Link Tapo C260 v1 аутентифицированный пользователь с гостевыми правами может обойти предусмотренные ограничения доступа, отправляя специально сформированные запросы к конечной точке синхронизации. Это позволяет изменять защищенные настройки устройства, несмотря на ограниченные привилегии. Злоумышленник может изменить чувствительные параметры конфигурации без авторизации, что приводит к несанкционированному изменению состояния устройства, но не к полному выполнению кода.

Оценка CVSS v4.0: 7.2 / Высокая

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Tapo C260 v1

CVE-2026-0651

CVE-2026-0652

CVE-2026-0653

< 1.1.9 Build 251226 Rel.55870n

 

Рекомендации:

Мы настоятельно рекомендуем пользователям с затронутыми устройствами предпринять следующие действия:

  1. Следуйте инструкциям, чтобы обновить прошивку до последней версии для устранения уязвимостей:

KZ: https://www.tp-link.com/kz/support/download/tapo-c260/v1/

EN: https://www.tp-link.com/en/support/download/tapo-c260/v1/

Благодарности

Мы благодарим spaceraccoon за ответственное сообщение об этих проблемах нам.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, эта уязвимость останется. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Часто задаваемые вопросы по теме

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.