کشف آسیب‌پذیری در TOTOLINK-A3002R

کشف آسیب‌پذیری در TOTOLINK-A3002R

تاریخ ایجاد

آسیب‌پذیری CVE-2025-55591 با شدت 9.8 یک نقص امنیتی بحرانی در روتر TOTOLINK-A3002R v4.0.0-B20230531.1404 است. این مشکل در endpoint به آدرس /cgi-bin/formMapDel رخ می‌دهد که پارامتر devicemac ورودی کاربر را بدون هیچ‌گونه اعتبارسنجی مناسب پردازش می‌کند. مهاجم می‌تواند از این نقص برای تزریق دستور (Command Injection) استفاده کرده و دستورات دلخواه سیستم‌عامل را از راه دور اجرا کند. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (RCE)، تسلط کامل بر روتر و حتی دسترسی به شبکه داخلی شود. شدت آن در سطح بحرانی (Critical) ارزیابی شده و به مهاجم امکان می‌دهد بدون احراز هویت، دستگاه را کاملاً در اختیار بگیرد.

 

محصولات تحت‌تأثیر

  • TOTOLINK-A3002R v4.0.0-B20230531.1404

به طور کلی، هر دستگاه TOTOLINK-A3002R که از این نسخه‌ی Firmware استفاده کند، می‌تواند در معرض تزریق دستور از راه دور قرار داشته باشد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Firmware روتر به نسخه‌های اصلاح‌شده توسط TOTOLINK.
  • محدود کردن دسترسی مدیریتی فقط به شبکه داخلی و منابع مطمئن.
  • غیرفعال‌سازی Remote Management اگر نیازی به مدیریت از راه دور نیست.
  • مانیتورینگ لاگ‌ها و ترافیک برای شناسایی درخواست‌های مشکوک به /cgi-bin/formMapDel.
  • قرار دادن روتر پشت فایروال و بستن دسترسی مستقیم از اینترنت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55591