Bezbjednosni propust u povučenom Totolink EX200 bežičnom pojačivaču dometa mogao bi omogućiti napadačima da preuzmu kontrolu nad ranjivim uređajima, upozorava CERT Coordination Center (CERT/CC).
Propust se vodi pod oznakom CVE-2025-65606 i pogađa logiku za obradu grešaka prilikom učitavanja firmvera na ovom mrežnom pojačivaču.
Prilikom obrade neispravnih fajlova firmvera, mehanizam za učitavanje firmvera ulazi u abnormalno stanje greške, što rezultira pokretanjem Telnet servisa.
Ovaj servis se izvršava sa root privilegijama i ne zahtijeva autentifikaciju, čime se omogućava potpuni pristup sistemu, navodi CERT/CC.
„Pošto je Telnet interfejs inače onemogućen i nije predviđen da bude izložen, ovakvo ponašanje stvara nenamjerni interfejs za udaljenu administraciju“, navodi se u savjetodavnom saopštenju CERT/CC-a.
Uspješna eksploatacija ranjivosti, međutim, zahtijeva autentifikovani pristup web interfejsu za upravljanje uređajem, kako bi se izazvala greška u funkciji za učitavanje firmvera.
„Nakon što se stanje greške aktivira, nastali neautentifikovani Telnet servis omogućava potpunu kontrolu nad uređajem“, saopštava CERT/CC.
Haker koji uspije da aktivira ovu grešku dobija potpunu kontrolu nad uređajem, što mu omogućava izmjenu konfiguracija i izvršavanje proizvoljnih komandi radi kompromitovanja lokalne mreže.
Ranjivi Totolink EX200 pojačivač dometa se više ne održava, a posljednje nadogradnje firmvera objavljene su 2021. i 2023. godine (za hardverske revizije 1 i 2, redom).
Za novoobjavljeni bezbjednosni propust trenutno ne postoji zakrpa, a ranjivost je prijavio Leandro Kogan.
„Korisnici bi trebalo da ograniče administrativni pristup na pouzdane mreže, spriječe neovlašćene korisnike da pristupe interfejsu za upravljanje, prate neočekivanu Telnet aktivnost i planiraju zamjenu ranjivog uređaja“, zaključuje CERT/CC.
Izvor: SecurityWeek
