支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0629 基础信息
漏洞信息
                                        # VIGI摄像头密码重置认证绕过漏洞

## 概述
VIGI 多款摄像头型号的本地Web界面在密码恢复功能中存在认证绕过漏洞,攻击者可利用该漏洞在无需验证的情况下重置管理员密码。

## 影响版本
多个 VIGI 摄像头型号的固件版本(具体版本未明确,涉及支持本地Web界面密码恢复功能的设备)。

## 细节
该漏洞源于密码恢复功能依赖客户端状态验证。攻击者在同一局域网内可通过操纵客户端状态绕过身份验证流程,直接重置管理员账户密码。

## 影响
攻击者可获得设备的完全管理权限,进而更改设备配置、访问视频流或进一步威胁网络内部安全。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Authentication Bypass in Password Recovery Feature via Local Web App on Multiple VIGI Cameras
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Authentication bypass in the password recovery feature of the local web interface across multiple VIGI camera models allows an attacker on the LAN to reset the admin password without verification by manipulating client-side state. Attackers can gain full administrative access to the device, compromising configuration and network security.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
认证机制不恰当
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-0629 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0629 的情报信息
  • 标题: Download Center | TP-Link -- 🔗来源链接

    标签:patch

    神龙速读:
                                            从这个网页截图中获取到的关于漏洞的关键信息如下:
    
    - **下载中心说明**:
      - 提供固件、驱动程序、用户指南、工具等下载资源。
      - 部分TP-Link产品包含第三方开发的软件代码,包括受GNU通用公共许可(GPL)、GNU较宽松通用公共许可(LGPL)等许可协议约束的代码。
      - 用户可查看、打印和下载相应的GPL许可条款,以及直接下载受GPL许可约束的软件源代码。
    
    - **GPL代码中心功能**:
      - 该选项卡位于页面左侧导航栏,暗示这个区域是获取与产品中包含的开源软件信息的关键位置,可能存在与开源许可条款相关的信息公开和遵循情况。
    
    - **TP-Link针对不同业务和产品的分类**:
      - 漏洞研究者可以基于具体的产品类别(如Business > Omada > Wireless > Ceiling Mount)进一步专注,识别特定设备型号的漏洞。
      - 如存在针对某一类产品的公开漏洞信息,这能辅助于确认影响范围。
    
    上述信息对于漏洞研究人员而言,有助于定位开源代码使用情况、了解TP-Link产品分类与具体型号,以及进一步聚焦可能存在的安全问题。
                                            
    Download Center | TP-Link
  • 标题: Download Center | TP-Link -- 🔗来源链接

    标签:patch

    神龙速读:
                                            ### 关键漏洞信息
    
    - **页面功能:** "Download Center" 页面包含各种可下载资源,如固件、驱动程序、用户指南等。
    - **GPL许可信息:** 提及 TP-Link 部分产品包含受 GPLv2/GPLv3/LGPL 许可的第三方开发代码,需要支付相应许可条款。
    - **可能的漏洞类型:**
        - **开源代码漏洞:** 给出了一些受开源协议许可的软件列表,可能存在已知开源软件漏洞,需定期检查更新。
        - **地区特性差异:** 从荷兰身份验证提示框推测,不同地区可能提供不同软件版本或服务,存在地理依赖性或本地化漏洞风险。
    - **未在图片中直接显示的可能漏洞**: tp-link 官网的 "GPL Code Center" 可能有关于软件更新和潜在漏洞的说明,但不在截图中体现。
    
    - **页面未指定直接安全漏洞信息**:此截图未显示具体的漏洞报告,但提供缩放和资源获取途径,提示用户遵从相关许可对安全性存在间接影响。
                                            
    Download Center | TP-Link
  • https://www.tp-link.com/us/support/faq/4906/vendor-advisory
  • 标题: Security Advisory on Authentication Bypass in Password Recovery Feature via Local Web App on VIGI Cameras (CVE-2026-0629) | TP-Link -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞详情
    - **CVE编号**: CVE-2026-0629
    - **漏洞描述**: Authentication Bypass in Password Recovery Feature via Local Web App on VIGI Cameras
    - **CVSS评分**: 8.7 (高危)
    
    #### 影响的设备
    - **受影响系列及型号**:
      - VIGI Cx35 (C345, C445)
      - VIGI Cx55 (C355, C455)
      - VIGI Cx85 (C385, C485)
      - ... (更多型号详见列表)
    
    #### 影响版本
    - **已修复版本**(部分示例):
      - VIGI Cx35: ≥ 3.1.0 Build 250820 Rel.57668n
      - VIGI Cx55: ≥ 3.1.0 Build 250820 Rel.58873n
      - VIGI Cx85: ≥ 3.0.2 Build 250630 Rel.71279n
      - ... (更多版本详见列表)
    
    #### 建议措施
    1. 下载并更新到最新的固件版本以修复漏洞。
    
    #### 存在的限制
    - 如果用户不采取推荐的措施,此漏洞将依然存在。TP-Link 不对由此带来的后果负责。
                                            
    Security Advisory on Authentication Bypass in Password Recovery Feature via Local Web App on VIGI Cameras (CVE-2026-0629) | TP-Link
  • 标题: Download Center | TP-Link India -- 🔗来源链接

    标签:patch

    神龙速读:
                                            从这个网页截图中,获取到的漏洞关键信息较少,因为页面主要显示的是 TP-Link 的下载中心页面。然而,有些信息可以间接地与漏洞相关性分析有关:
    
    - 页面中提到 TP-Link 的产品部分包含由第三方开发的软件代码,这些代码受 GNU 通用公共许可证(GPL)或 GNU 较宽松通用公共许可证(LGPL)的约束。这可以暗示如果这些第三方软件代码存在漏洞,TP-Link 的相关产品也可能受到波及。
    - 提供了用户指南、固件、驱动程序等下载资源,对于漏洞研究人员来说,固件的分析可以发现潜在的安全漏洞。
    - 有“Gpl Code Center”这一链接,表明 TP-Link 提供其产品中的 GPL 代码下载。研究人员可以通过检查这些代码来寻找安全漏洞。
    
    除此之外,网站本身的安全性(如 SSL/TLS 的使用、内容安全策略等)也属于潜在的漏洞分析范畴,但从截图中无法直接获取这些信息。
                                            
    Download Center | TP-Link India
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0629
四、漏洞 CVE-2026-0629 的评论

暂无评论


发表评论