可用

未修复固件漏洞令 TOTOLINK EX200 面临完全远程接管风险

  • 浏览次数 569
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

美国 CERT 协调中心(CERT/CC)披露了一个尚未修补的安全漏洞,影响 TOTOLINK EX200 无线中继器。该漏洞可让已远程通过身份验证的攻击者直接获得设备完整控制权。

漏洞编号 CVE-2025-65606(CVSS 评分暂缺),成因在于固件上传环节的错误处理逻辑缺陷:当触发特定错误时,设备会意外启动一个无需任何认证的 root 级 Telnet 服务。漏洞发现者 Leandro Kogan 已向 CERT/CC 报告此问题。

CERT/CC 指出:“已登录管理界面的攻击者可通过构造畸形固件包,令固件上传处理程序进入异常错误状态,从而在设备上启动无认证的 root Telnet 服务,获得完整系统权限。”

成功利用该漏洞的前提,是攻击者必须先取得 Web 管理界面的合法身份,才能使用固件上传功能。

CERT/CC 解释称,当固件上传模块解析到特定格式错误的固件文件时,会进入“异常错误状态”,随即以 root 权限拉起 Telnet 服务且不做任何身份校验。这条意料之外的远程管理通道可被用来劫持受影响设备,进而篡改配置、执行任意命令或植入持久化后门。

截至目前,TOTOLINK 尚未发布任何补丁,且该产品已处于停止维护状态。TOTOLINK 官网显示,EX200 最后一次固件更新停留在 2023 年 2 月。

在官方修复方案出炉前,CERT/CC 建议用户:

  • 仅允许受信任网络访问管理界面

  • 禁止未授权用户登录设备后台

  • 持续监控异常活动

  • 尽快更换为仍在支持列表的新型号设备


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文