# VIGI摄像头密码重置认证绕过漏洞
## 概述
VIGI 多款摄像头型号的本地Web界面在密码恢复功能中存在认证绕过漏洞,攻击者可利用该漏洞在无需验证的情况下重置管理员密码。
## 影响版本
多个 VIGI 摄像头型号的固件版本(具体版本未明确,涉及支持本地Web界面密码恢复功能的设备)。
## 细节
该漏洞源于密码恢复功能依赖客户端状态验证。攻击者在同一局域网内可通过操纵客户端状态绕过身份验证流程,直接重置管理员账户密码。
## 影响
攻击者可获得设备的完全管理权限,进而更改设备配置、访问视频流或进一步威胁网络内部安全。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Download Center | TP-Link -- 🔗来源链接
标签:patch
神龙速读:
从这个网页截图中获取到的关于漏洞的关键信息如下:
- **下载中心说明**:
- 提供固件、驱动程序、用户指南、工具等下载资源。
- 部分TP-Link产品包含第三方开发的软件代码,包括受GNU通用公共许可(GPL)、GNU较宽松通用公共许可(LGPL)等许可协议约束的代码。
- 用户可查看、打印和下载相应的GPL许可条款,以及直接下载受GPL许可约束的软件源代码。
- **GPL代码中心功能**:
- 该选项卡位于页面左侧导航栏,暗示这个区域是获取与产品中包含的开源软件信息的关键位置,可能存在与开源许可条款相关的信息公开和遵循情况。
- **TP-Link针对不同业务和产品的分类**:
- 漏洞研究者可以基于具体的产品类别(如Business > Omada > Wireless > Ceiling Mount)进一步专注,识别特定设备型号的漏洞。
- 如存在针对某一类产品的公开漏洞信息,这能辅助于确认影响范围。
上述信息对于漏洞研究人员而言,有助于定位开源代码使用情况、了解TP-Link产品分类与具体型号,以及进一步聚焦可能存在的安全问题。
标题: Download Center | TP-Link -- 🔗来源链接
标签:patch
神龙速读:
### 关键漏洞信息
- **页面功能:** "Download Center" 页面包含各种可下载资源,如固件、驱动程序、用户指南等。
- **GPL许可信息:** 提及 TP-Link 部分产品包含受 GPLv2/GPLv3/LGPL 许可的第三方开发代码,需要支付相应许可条款。
- **可能的漏洞类型:**
- **开源代码漏洞:** 给出了一些受开源协议许可的软件列表,可能存在已知开源软件漏洞,需定期检查更新。
- **地区特性差异:** 从荷兰身份验证提示框推测,不同地区可能提供不同软件版本或服务,存在地理依赖性或本地化漏洞风险。
- **未在图片中直接显示的可能漏洞**: tp-link 官网的 "GPL Code Center" 可能有关于软件更新和潜在漏洞的说明,但不在截图中体现。
- **页面未指定直接安全漏洞信息**:此截图未显示具体的漏洞报告,但提供缩放和资源获取途径,提示用户遵从相关许可对安全性存在间接影响。
标题: Security Advisory on Authentication Bypass in Password Recovery Feature via Local Web App on VIGI Cameras (CVE-2026-0629) | TP-Link -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
#### 漏洞详情
- **CVE编号**: CVE-2026-0629
- **漏洞描述**: Authentication Bypass in Password Recovery Feature via Local Web App on VIGI Cameras
- **CVSS评分**: 8.7 (高危)
#### 影响的设备
- **受影响系列及型号**:
- VIGI Cx35 (C345, C445)
- VIGI Cx55 (C355, C455)
- VIGI Cx85 (C385, C485)
- ... (更多型号详见列表)
#### 影响版本
- **已修复版本**(部分示例):
- VIGI Cx35: ≥ 3.1.0 Build 250820 Rel.57668n
- VIGI Cx55: ≥ 3.1.0 Build 250820 Rel.58873n
- VIGI Cx85: ≥ 3.0.2 Build 250630 Rel.71279n
- ... (更多版本详见列表)
#### 建议措施
1. 下载并更新到最新的固件版本以修复漏洞。
#### 存在的限制
- 如果用户不采取推荐的措施,此漏洞将依然存在。TP-Link 不对由此带来的后果负责。
标题: Download Center | TP-Link India -- 🔗来源链接
标签:patch
神龙速读:
从这个网页截图中,获取到的漏洞关键信息较少,因为页面主要显示的是 TP-Link 的下载中心页面。然而,有些信息可以间接地与漏洞相关性分析有关:
- 页面中提到 TP-Link 的产品部分包含由第三方开发的软件代码,这些代码受 GNU 通用公共许可证(GPL)或 GNU 较宽松通用公共许可证(LGPL)的约束。这可以暗示如果这些第三方软件代码存在漏洞,TP-Link 的相关产品也可能受到波及。
- 提供了用户指南、固件、驱动程序等下载资源,对于漏洞研究人员来说,固件的分析可以发现潜在的安全漏洞。
- 有“Gpl Code Center”这一链接,表明 TP-Link 提供其产品中的 GPL 代码下载。研究人员可以通过检查这些代码来寻找安全漏洞。
除此之外,网站本身的安全性(如 SSL/TLS 的使用、内容安全策略等)也属于潜在的漏洞分析范畴,但从截图中无法直接获取这些信息。
暂无评论