
背景圖片取自Tim Hüfner on Unsplash
TOTOLINK已停產的無線訊號強波器(Wireless Extender)EX200 Extender存在一項重大漏洞,能讓遠端攻擊者全權接管系統。
這項漏洞編號CVE-2025-65606,存在於已經EoL(End of Life)的TOTOLINK EX200韌體的韌體上傳(firmware-upload)處理單元(handler)。根據CERT/CC說明,該機制在處理某些變造過的韌體檔案時會發生異常。此時,TOTOLINK裝置會啟動,以root權限執行一個telnet服務,而且不需要驗證。一般情況下telnet介面是關閉的,而且不應曝露在網際網路上,因此該行為會產生不應出現的遠端執行介面。
本漏洞是由研究人員Leandro Kogan通報。
攻擊者若想利用本漏洞,他必須已是Web管理介面驗證過的使用者,才能存取韌體上傳功能。但一旦錯誤條件被觸發,就能讓未經驗證的telnet服務大開方便門,讓攻擊者掌握裝置完整控制權。攻擊者可能執行各種惡意行為,包括變更配置、執行任意指令、或在受害裝置建立持久的網路存取管道。
TOTOLINK已證實EX200為停產產品,不會為此發布安全更新。因此用戶最好換新裝置,如果未能及時換新裝置,應立即限制管理介面僅允許受信任網路存取,以免有心人士存取管理介面,並留心陌生的telnet活動。
本周D-Link也傳出舊款DSL路由器產品發生指令注入漏洞CVE-2026-0625,為CVSS風險值9.3的重大漏洞。研究人員已在蜜罐環境中觀測到攻擊行為。
熱門新聞
2026-01-09
2026-01-09
2026-01-10
2026-01-09
2026-01-09