TP-Link VIGI 製品群の脆弱性 CVE-2026-0629 が FIX:パスワード回復処理を介した認証バイパス

TP-Link Router Flaw Enables Authentication Bypass Through Password Recovery Mechanism 

2026/01/20 gbhackers — TP-Link が公表したのは、同社の VIGI セキュリティカメラ製品群に影響を与える、深刻な認証バイパスの脆弱性 CVE-2026-0629 の詳細である。この脆弱性を悪用するローカル・ネットワーク上の攻撃者は、認証を得ることなく管理者パスワードをリセットできてしまう。この問題は、ローカル Web インターフェイスに実装されたパスワード回復機能に存在し、クライアント・サイドの状態操作により悪用される。それにより、同一の LAN 上に位置する脅威アクターは、パスワード回復時の認証メカニズムを回避することで、VIGI カメラに対する完全な管理者権限を取得できる。

パスワード回復プロセス中にクライアント・サイドの状態変数を操作することで、不正なリセットを防止するための検証チェックがバイパスされる。この攻撃ベクターは、事前の認証や特別な権限を必要とせず、ローカル Web インターフェイス上の操作のみで成立する点で特に懸念される。

管理者の認証情報を侵害した攻撃者は、カメラ設定/映像ストリーム/ネットワーク上の配置を完全に制御できるようになり、カメラを介した偵察ツールや、ネットワーク内のピボット・ポイントとして悪用が可能となる。

この脆弱性は CVSS v4.0 ベース・スコア 8.7 と評価されており、機密性/完全性/可用性への影響が大きいことから、深刻度は High に分類されている。当該ネットワーク・セグメント上に存在する攻撃者にとって、攻撃の複雑さは低く、ユーザーによる操作は一切不要である。

この脆弱性は、VIGI Cx45/Cx55/Cx85 のバレット型カメラシリーズ、Cx30/Cx40/Cx50 の屋内監視シリーズ、Cx20/Cx20I などのパノラマモデル、さらには VIGI InSight 商用グレード監視システムなどの、複数シリーズにわたる広範な VIGI 製品に影響する。少なくとも 30 種類のハードウェア・バリエーションがパッチ適用を必要としていることを、TP-Link は確認している。

広く展開されている C340S/C540S/C540V (タレット型)/C250 や、携帯通信機能を備えた C540-4G などの、特殊モデルへの影響が顕著である。また、Cx40-W シリーズの無線モデルや、パン/チルト/ズーム機能を備えた高度な InSight モデルに、この脆弱性は影響を及ぼす。

影響を受ける製品一覧
Product Series Fixed Version Impact Level Status 
VIGI Cx45 ≥ 3.1.0 Full Admin Access Compromise Patched 
VIGI Cx55 ≥ 3.1.0 Full Admin Access Compromise Patched 
VIGI Cx85 ≥ 3.0.2 Full Admin Access Compromise Patched 
VIGI C340S ≥ 3.1.0 Full Admin Access Compromise Patched 
VIGI C540S ≥ 3.1.0 Full Admin Access Compromise Patched 
VIGI C540V ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI C250 ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI Cx50 ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI Cx20I (1.0) ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI Cx20I (1.20) ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI Cx30I (1.0) ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI Cx30I (1.20) ≥ 2.1.0 Full Admin Access Compromise Patched 
VIGI Cx30 (1.0)    

2025年6月下旬以降において TP-Link は、影響を受ける製品ライン全体に対して調整済みのファームウェア・パッチをリリースしており、追加のリリースは 2025年8月まで継続された。更新ビルドはハードウェア・シリーズごとに異なるが、各地域のダウンロード・センターから入手できる。

ユーザーにとって必要なことは、各地域のサポート・ポータルから最新ファームウェアを直ちにダウンロードし、インストールすることである。米国のユーザーは “support.vigi.com/us” を、インドでは専用のダウンロード・センターを利用すべきである。

それぞれの製品シリーズには、この認証バイパスに対応する個別の修正バージョンが提供されている。たとえば、VIGI Cx45 モデルでは Build 250820 Rel.57668n 以降が必要であり、Cx50 シリーズでは最低でも Build 250702 Rel.54294n が求められる。

この脆弱性は、VIGI 監視インフラを運用する組織にとって、特に管理ネットワーク上にカメラを配置している企業にとって深刻なリスクとなる。ローカル・ネットワーク要件により、主に内部脅威アクター/請負業者/境界防御を突破した攻撃者により悪用される可能性が高い。

組織は、ファームウェア更新を重要インフラの保守作業として最優先に実施すべきである。併せて、カメラを専用 VLAN セグメントに分離するネットワーク・セグメンテーションを確認し、管理者操作に関する不審な活動の有無をアクセス・ログで精査すべきである。ただし、攻撃後に証拠が消去される可能性がある点には留意が必要である。

各地域の TP-Link サポート・センターからパッチを直ちに入手し、カメラ全体への適用状況を検証するとともに、管理インターフェイスへのアクセスを許可された担当者およびシステムのみに制限する、追加のネットワーク・アクセス制御の導入を検討すべきである。