Безопасность частных домов и коммерческих объектов все чаще зависит от цифровых стражей - IP-камерах видеонаблюдения. Однако их надежность может быть подорвана изнутри, если в прошивке устройства скрываются критические уязвимости. Компания TP-Link экстренно выпустила патчи для серии из шести опасных недостатков безопасности в своей популярной камере Tapo C520WS. Эти изъяны позволяют злоумышленнику, находящемуся в одной сети с устройством, не только вывести его из строя, но и обойти аутентификацию для изменения конфигурации, что напрямую ставит под угрозу физическую безопасность охраняемого объекта.
Детали уязвимостей
Обнаруженные проблемы затрагивают камеру модели C520WS v2.6 с прошивками старее версии 1.2.4 Build 260326 Rel.24666n. Все уязвимости получили высокие оценки серьезности по шкале CVSS v4.0, начиная от 7.1. Центральное место в этом пакете занимает критическая уязвимость обхода аутентификации CVE-2026-34121 с рейтингом 8.7. Она кроется в службе конфигурации DS (от англ. *device service*, сервис управления устройством) камеры. Проблема заключается в несогласованной логике парсинга и авторизации JSON-запросов в процессе аутентификации. В результате неавторизованный злоумышленник может прикрепить действие, не требующее учетных данных для входа, к запросу, содержащему привилегированные команды настройки. Это заставляет устройство полностью пропустить стандартные проверки прав доступа, позволяя атакующему выполнять ограниченные команды и менять состояние камеры без какого-либо логина.
Помимо этого, были выявлены четыре уязвимости, ведущие к отказу в обслуживании (Denial-of-Service). Три из них - CVE-2026-34118, CVE-2026-34119 и CVE-2026-34120 - представляют собой переполнение буфера в куче (heap-based buffer overflow). Они связаны с обработкой HTTP-запросов и видеопотоков, когда система не проверяет границы размера входящих данных. При получении специально сформированной полезной нагрузки устройство записывает информацию за пределы безопасно выделенной области памяти, что вызывает её повреждение. Это приводит к краху системного процесса или полному зависанию камеры. Конкретные триггеры различаются: ошибка в логике разбора HTTP POST, сбой в цикле обработки HTTP при добавлении сегментированных тел запроса и некорректная асинхронная обработка локальных видеопотоков.
Еще одна уязвимость, CVE-2026-34122, является классическим переполнением буфера в стеке (stack-based buffer overflow) в той же службе конфигурации DS. Причина - недостаточная проверка вводимых пользователем данных. Если атакующий передаст аномально длинное значение для определенного параметра конфигурации, это вызовет переполнение, следствием которого также станет DoS: сервисы камеры аварийно завершатся или всё устройство перезагрузится, мгновенно прервав видеонаблюдение. Шестая уязвимость, CVE-2026-34124, связана с обработкой пути HTTP-запросов. Камера хотя и накладывает ограничения на длину исходного пути запроса, но не учитывает дополнительную длину, которая возникает при нормализации и "раскрытии" этого пути. Манипулируемый запрос от соседнего в сети злоумышленника может выйти за пределы разрешенной памяти, снова вызвав переполнение буфера и нарушение работы системы.
Эксплуатация любой из этих уязвимостей возможна только при условии нахождения атакующего в одной сетевой зоне (сегменте) с целевой камерой. Однако это не делает угрозу менее значимой. В контексте домашней сети это может быть взломанное устройство IoT, в корпоративной - компьютер сотрудника или гостевая Wi-Fi-сеть. Последствия успешной атаки двояки. Во-первых, это потеря мониторинга: камера, подвергшаяся DoS-атаке, перестает передавать изображение, создавая слепую зону в системе безопасности на время перезагрузки или до ручного вмешательства. Во-вторых, и это гораздо опаснее, уязвимость обхода аутентификации открывает путь к тотальному контролю над устройством. Злоумышленник может изменить настройки записи, отключить уведомления, перенаправить поток или скомпрометировать учетные данные для доступа к облачному сервису. В долгосрочной перспективе такая камера может стать плацдармом для движения по внутренней сети в поисках других целей.
Данный инцидент ярко иллюстрирует классические проблемы безопасности устройств интернета вещей (IoT): недостаточная проверка входных данных, сложность управления памятью в прошивках и логические ошибки в механизмах контроля доступа. Для пользователей и администраторов меры защиты очевидны и критически необходимы. Компания TP-Link настоятельно рекомендует всем владельцам затронутых камер немедленно обновить прошивку до актуальной версии. Это можно сделать через веб-интерфейс управления устройством или с помощью мобильного приложения Tapo. Последнюю версию прошивки также можно загрузить напрямую с официального сайта поддержки TP-Link. Регулярное обновление встроенного программного обеспечения остается базовым, но наиболее эффективным методом защиты не только IP-камер, но и любого другого сетевого оборудования, от угроз, связанных с уязвимостями нулевого дня. Игнорирование таких обновлений в устройствах, отвечающих за физическую безопасность, равносильно сознательному ослаблению защиты периметра.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-34118
- https://www.cve.org/CVERecord?id=CVE-2026-34119
- https://www.cve.org/CVERecord?id=CVE-2026-34120
- https://www.cve.org/CVERecord?id=CVE-2026-34121
- https://www.cve.org/CVERecord?id=CVE-2026-34122
- https://www.cve.org/CVERecord?id=CVE-2026-34124
- https://www.tp-link.com/us/support/faq/5047/