Uzaktan kod yürütmesine izin veren üç güvenlik açığı tarafından vurulan Totolink X6000R yönlendiricileri


28 Mart 2025’te piyasaya sürülen Totolink X6000R yönlendiricisinin V9.4.0CU.1360_B20241207 ürün yazılımı sürümü üç kritik güvenlik kusuru keşfedildi.

Bu güvenlik açıkları, argüman enjeksiyonu ve komut enjeksiyonundan uzaktan kod yürütülmesine yol açabilecek bir güvenlik bypass’a kadar değişir.

Saldırganlar cihazları çökertebilir, sistem dosyalarını bozabilir ve kimlik doğrulaması yapmadan keyfi komutlar yürütebilir.

Kullanıcılar, ağlarını korumak için derhal sabit ürün yazılımı sürümüne (v9.4.1498_b20250826) güncellemelidir.

Güvenlik açıklarına genel bakış

CVE tanımlayıcısı Derecelendirme CVSS-B Skoru Tanım
CVE-2025-52905 Yüksek 7.0 Yönlendiriciyi çökertebilen veya harici sunucuları bunaltırabilen argüman enjeksiyon kusuru, hizmet reddi ile sonuçlanır.
CVE-2025-52906 Eleştirel 9.3 Cihazda keyfi komutların uzaktan yürütülmesine izin veren kimlik doğrulanmamış komut enjeksiyonu.
CVE-2025-52907 Yüksek 7.3 Güvenlik baypas, keyfi dosyanın sağlanması, kalıcı hizmet reddi veya zincir olabilir uzaktan kod yürütme istismarları.

Argüman Enjeksiyonunun Teknik Analizi-CVE-2025-52905

Ürün yazılımının merkezi web arayüzü uç noktası olan /cgi-bin/cstecgi.cgi, bir TopicURL parametresine dayalı kullanıcı girişlerini işler.

  Kullanıcı girişi için giriş doğrulama işlevi
Kullanıcı girişi için giriş doğrulama işlevi

CVE-2025-52905, tehlikeli karakterleri bloke eden ancak tire’yi atlayan eksik bir giriş doğrulama işlevinden kaynaklanmaktadır (-).

Bu gözetim, kötü amaçlı yüklerin filtrelemeye bayılmasını sağlar. Saldırganlar, sistem çağrılarına argümanları enjekte eden, cihazı çökerten veya harici sunuculara yönlendiren hazırlanmış istekler gönderebilir.

Sömürme, yalnızca yönlendiricinin Web kullanıcı arayüzüne ağ erişimini gerektirir, bu da tehdit aktörleri için kütle tarama ve otomatik saldırıları önemsiz hale getirir.

Yetkısız Komut Enjeksiyon Etkisi-CVE-2025-52906

Mesh Aracı ayarlarını yapılandıran syeAsyMesHagentCFG işlevinde CVE-2025-52906 mevcuttur. İşlev, AgentName parametresini sterilize edemez ve kimlik doğrulanmamış saldırganların kabuk komutlarını eklemesini sağlar.

Web sunucusu işlemi tarafından yürütüldüğünde, bu komutlar yüksek ayrıcalıklarla çalışır. Başarılı bir istismar, kullanıcının ortamındaki diğer cihazlara kalıcı kötü amaçlı yazılımları, ağ trafiğini kesebilir veya pivot yükleyebilir.

Bu güvenlik açığı, giriş sterizizasyonu ve kimlik doğrulama kontrollerinde kritik bir atlamayı temsil eder.

RCE’ye yol açan güvenlik bypass-CVE-2025-52907

CVE-2025-52907, SetWizardCFG işlevindeki aynı kusurlu sterilizasyon mantığından yararlanır. Saldırganlar, blok listesinden kaçınan girdiler hazırlayarak keyfi dosya yazıyor.

Savunmasız SetWizardCFG İşleme Analizi
Savunmasız SetWizardCFG İşleme Analizi

/Etc /passwd gibi kritik sistem dosyaları yeni hesaplar eklemek için değiştirilebilir ve yeniden başlatma sırasında uzaktan kod yürütülmesini garanti etmek için önyükleme komut dosyaları değiştirilebilir.

Bu zincirlemeli istismar, yönlendirici üzerinde kalıcı kontrolü sağlar ve herhangi bir ağ güvenlik çevresini baltalar.

Ev yönlendiricileri, bağlı tüm cihazlara açılan kapıdır ve bu güvenlik açıkları, Palo Alto Networks tarafından bildirildiği gibi IoT ürün yazılımında titiz giriş doğrulama ihtiyacını vurgular.

Totolink X6000R kullanıcıları, gecikmeden v9.4.0cu.1498_b20250826 ürün yazılımına güncellemelidir.

Güncel ürün yazılımının ve sağlam ağ izlemesinin korunması, ortaya çıkan IoT tehditlerine karşı korunmak için gereklidir.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link