CVE-2025-56400

HIGH CVSS 3.1: 8,8 EPSS 0.02%
Обновлено 30 декабря 2025
Tuya
Параметр Значение
CVSS 8,8 (HIGH)
Уязвимые версии до 6.5.0
Устранено в версии 6.5.0
Тип уязвимости CWE-384, CWE-352 (Подделка межсайтовых запросов (CSRF))
Поставщик Tuya
Публичный эксплойт Нет

Уязвимость межсайтовой подделки запросов (CSRF) в реализации OAuth Tuya SDK 6.5.0 для Android и iOS затрагивает мобильные приложения Tuya Smart и Smartlife, а также другие сторонние приложения, интегрирующие SDK, позволяет злоумышленнику связать свою собственную учетную запись Amazon Alexa с учетной записью Tuya жертвы. Приложения не могут проверить параметр состояния OAuth во время процесса связывания учетных записей, что позволяет провести атаку, подобную подделке межсайтовых запросов (CSRF). Заставив жертву щелкнуть созданную ссылку авторизации, злоумышленник может завершить поток OAuth от имени жертвы, что приведет к несанкционированному доступу Alexa к устройствам жертвы, подключенным к Tuya.

Это влияет на пользователей независимо от предыдущей связи с Alexa и не требует, чтобы приложение Tuya было активным в данный момент. Успешная эксплуатация может позволить удаленно управлять такими устройствами, как камеры, дверные звонки, дверные замки или сигнализация.

Показать оригинальное описание (EN)

Cross-Site Request Forgery (CSRF) vulnerability in the OAuth implementation of the Tuya SDK 6.5.0 for Android and iOS, affects the Tuya Smart and Smartlife mobile applications, as well as other third-party applications that integrate the SDK, allows an attacker to link their own Amazon Alexa account to a victim's Tuya account. The applications fail to validate the OAuth state parameter during the account linking flow, enabling a cross-site request forgery (CSRF)-like attack. By tricking the victim into clicking a crafted authorization link, an attacker can complete the OAuth flow on the victim's behalf, resulting in unauthorized Alexa access to the victim's Tuya-connected devices. This affects users regardless of prior Alexa linkage and does not require the Tuya application to be active at the time. Successful exploitation may allow remote control of devices such as cameras, doorbells, door locks, or alarms.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 6

Конфигурация От (включительно) До (исключительно)
Tuya Smartlife
cpe:2.3:a:tuya:smartlife:6.3.1:*:*:*:*:iphone_os:*:*
Tuya Smartlife
cpe:2.3:a:tuya:smartlife:6.3.4:*:*:*:*:android:*:*
Tuya Tuya
cpe:2.3:a:tuya:tuya:*:*:*:*:*:android:*:*
6.5.0
Tuya Tuya
cpe:2.3:a:tuya:tuya:*:*:*:*:*:iphone_os:*:*
6.5.0
Tuya Tuya_Smart
cpe:2.3:a:tuya:tuya_smart:6.3.1:*:*:*:*:android:*:*
Tuya Tuya_Smart
cpe:2.3:a:tuya:tuya_smart:6.3.1:*:*:*:*:iphone_os:*:*