Ranjivost u Totolink pojačivaču dometa omogućava preuzimanje kontrole nad uređajem

Bezbjednosni propust u povučenom Totolink EX200 bežičnom pojačivaču dometa mogao bi omogućiti napadačima da preuzmu kontrolu nad ranjivim uređajima, upozorava CERT Coordination Center (CERT/CC).

Propust se vodi pod oznakom CVE-2025-65606 i pogađa logiku za obradu grešaka prilikom učitavanja firmvera na ovom mrežnom pojačivaču.

Prilikom obrade neispravnih fajlova firmvera, mehanizam za učitavanje firmvera ulazi u abnormalno stanje greške, što rezultira pokretanjem Telnet servisa.

Ovaj servis se izvršava sa root privilegijama i ne zahtijeva autentifikaciju, čime se omogućava potpuni pristup sistemu, navodi CERT/CC.

„Pošto je Telnet interfejs inače onemogućen i nije predviđen da bude izložen, ovakvo ponašanje stvara nenamjerni interfejs za udaljenu administraciju“, navodi se u savjetodavnom saopštenju CERT/CC-a.

Uspješna eksploatacija ranjivosti, međutim, zahtijeva autentifikovani pristup web interfejsu za upravljanje uređajem, kako bi se izazvala greška u funkciji za učitavanje firmvera.

„Nakon što se stanje greške aktivira, nastali neautentifikovani Telnet servis omogućava potpunu kontrolu nad uređajem“, saopštava CERT/CC.

Haker koji uspije da aktivira ovu grešku dobija potpunu kontrolu nad uređajem, što mu omogućava izmjenu konfiguracija i izvršavanje proizvoljnih komandi radi kompromitovanja lokalne mreže.

Ranjivi Totolink EX200 pojačivač dometa se više ne održava, a posljednje nadogradnje firmvera objavljene su 2021. i 2023. godine (za hardverske revizije 1 i 2, redom).

Za novoobjavljeni bezbjednosni propust trenutno ne postoji zakrpa, a ranjivost je prijavio Leandro Kogan.

„Korisnici bi trebalo da ograniče administrativni pristup na pouzdane mreže, spriječe neovlašćene korisnike da pristupe interfejsu za upravljanje, prate neočekivanu Telnet aktivnost i planiraju zamjenu ranjivog uređaja“, zaključuje CERT/CC.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories