漏洞信息
# TP-LINK Tapo C200 远程代码执行漏洞
## 概述
TP-Link Tapo C200 摄像头在1.1.15及以下固件版本中存在一个未授权的远程代码执行漏洞,该漏洞存在于默认以root权限运行的uhttpd二进制文件中。利用此漏洞,攻击者可以完全控制摄像头。
## 影响版本
- 1.1.15及以下版本
## 细节
漏洞存在于默认以root权限运行的uhttpd二进制文件中。未授权的远程代码执行漏洞允许攻击者无需认证即可执行任意代码。
## 影响
攻击者可以完全控制受影响的摄像头,从而可能导致数据泄露、摄像头操作被操控等严重后果。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TP-LINK Tapo C200 remote code execution vulnerability
漏洞描述信息
TP-Link Tapo C200 IP camera, on its 1.1.15 firmware version and below, is affected by an unauthenticated RCE vulnerability, present in the uhttpd binary running by default as root. The exploitation of this vulnerability allows an attacker to take full control of the camera.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
漏洞标题
Tp-link Tapo C200 命令注入漏洞
漏洞描述信息
Tp-link Tapo C200是中国普联(Tp-link)公司的一款网络摄像头设备。 Tp-link Tapo C200 网络摄像头 1.1.15及其之前的固件版本存在安全漏洞,该漏洞源于软件中存在默认以root身份运行的uhttpd二进制文件,该文件缺少对于命令参数的过滤和转义。未经身份验证的攻击者可以通过特殊的命令请求利用该漏洞在系统上执行系统命令。
CVSS信息
N/A
漏洞类别
命令注入