TP-Link Tapo C520WS に複数の深刻な脆弱性:DoS 攻撃とシステム・クラッシュの恐れ

Multiple TP-Link Vulnerabilities Let Attackers Trigger DoS and Crash Routers

2026/04/03 CyberSecurityNews — TP-Link の Tapo C520WS スマート・セキュリティ・カメラにおいて、複数の深刻な脆弱性が確認されている。これらの脆弱性の悪用に成功した隣接ネットワーク上の攻撃者は、DoS 状態の発生/デバイスクラッシュ/認証バイパスなどを可能にする。TP-Link は緊急ファームウェア・アップデートを公開し、これらのセキュリティ欠陥に対処している。

DoS 攻撃によりセキュリティ・カメラや接続ルータが停止またはオフライン状態となると、物理的な監視に即時的な支障が生じる。そのため、Tapo C520WS をリアルタイム監視や資産管理に使用するユーザーにとって、パッチ適用は極めて重要である。

複数の TP-Link 脆弱性

最も深刻な欠陥は CVE-2026-34121 であり、CVSS v4.0 スコアは 8.7 と評価されている。この脆弱性は、カメラの DS 設定サービスにおける HTTP 処理内の認証バイパスに起因する。JSON リクエストの解析および認証/認可ロジックの不備により、同一ネットワーク・セグメント上の未認証の攻撃者に、セキュリティ・チェックの回避を許してしまう。

さらに、特権リクエストに例外アクションを追加する攻撃者は、有効なログイン資格情報を必要とせずに設定変更を実行し、デバイス状態の変更を可能にする。

認証バイパスに加えて、複数のバッファ・オーバーフロー脆弱性も確認されている。それにより、デバイスクラッシュ/強制再起動が引き起こされ、完全な DoS 状態を誘発する。

  • CVE-2026-34118/34119/34120 (CVSS 7.1):ヒープベース・オーバーフローの脆弱性であり、HTTP およびストリーミング入力における境界検証の不備に起因する。攻撃者は細工されたペイロードを送信することで、HTTP POST 解析/セグメント化リクエスト連結/非同期ビデオ・ストリーム処理などを悪用し、メモリ破壊を引き起こすことが可能になる。
  • CVE-2026-34122 (CVSS 7.1):DS 設定サービスにおけるスタックベース・オーバーフローの脆弱性であり、過剰に長い設定パラメータの送信によりサービス・クラッシュを引き起こす。
  • CVE-2026-34124 (CVSS 7.1):HTTP リクエスト解析ロジックにおける、パス展開オーバーフローの脆弱性である。システムはリクエスト長を検証するが、パスの正規化に伴うサイズ増加を考慮していない。この欠陥を突く隣接攻撃者は、システム停止を誘発できる。

これらの脆弱性は、Tapo C520WS v2.6 のファームウェア 1.2.4 Build 260326 Rel. 24666n 未満のバージョンに影響する。ユーザーに強く推奨されるのは、最新ファームウェアへの速やかなアップデートである。これらの脆弱性を放置すると、不正な設定変更および継続的クラッシュのリスクに晒される。

更新ファームウェアは TP-Link 公式サポート・ページからダウンロード可能であり、専用モバイル・アプリからもアップデート確認が可能である。提供されているアップデートを適用しない場合に発生する、セキュリティの問題について、TP-Link は責任を負わないと明言している。