کشف آسیب‌پذیری در روترهای TOTOLINK

کشف آسیب‌پذیری در روترهای TOTOLINK

تاریخ ایجاد

شرکت TOTOLINK ارائه دهنده‌ی محصولات ارتباطی شبکه حرفه‌ای است که از جمله محصولات آن می‌توان به روتر بی سیم اشاره کرد.
اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2024-25468 در روترهای TOTOLINK کشف شده است که ضمن اینکه یک آسیب‌پذیری تزریق فرمان (command injection) است، به مهاجم از راه دور امکان اجرای حمله‌ی انکار سرویس را نیز می‌‌دهد. تزریق فرمان از  طریق پارامتر host_time امکان‌پذیر می‌باشد.
 

پارامتر host_time


تابع Validity_check داده‌های بسته کاربر را بررسی می‌کند، اما فقط برای یک رشته‌ی خاص معتبر است و می‌توان آن را با یک رشته نامشخص دور زد. به عنوان مثال، تغییر مسیرها (>، <) می‌توانند فایل‌های حیاتی را درون فایل‌سیستم خراب کنند، که می‌تواند منجر به انکار سرویس شود. آسیب‌پذیری انکار سرویس می‌تواند از طریق تابع "NTPSyncWithHost" برای تنظیم زمان سفت‌افزار(firmware) فعال شود. یک ورودی نمونه به شرح زیر است:

 {"host_time":"2024' > test'", "topicurl":"NTPSyncWithHost"}

این توابع و بسیاری دیگر تعریف شده و در تابع اصلی باینری cstecgi.cgi فراخوانده می‌شوند.

محصولات آسیب‌پذیر
محصولات TOTOLINK X5000R V.9.1.0u.6369_B20230113 نسبت به این نقص، آسیب‌پذیر هستند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25468
[2] https://github.com/thKim0/totolink