CERT协调中心(CERT/CC)披露了影响TOTOLINK EX200无线信号扩展器的未修复安全漏洞详情,该漏洞可能允许经过身份验证的远程攻击者完全控制设备。
该漏洞编号为CVE-2025-65606(CVSS评分:暂无),被描述为固件上传错误处理逻辑中的缺陷,可能导致设备意外启动未经身份验证的root级telnet服务。CERT/CC将该问题的发现和报告归功于Leandro Kogan。
CERT/CC表示:"经过身份验证的攻击者可以触发固件上传处理程序中的错误条件,导致设备启动未经身份验证的root telnet服务,从而获得完整的系统访问权限。"
成功利用该漏洞需要攻击者已经通过Web管理界面的身份验证来访问固件上传功能。
CERT/CC称,当处理某些格式错误的固件文件时,固件上传处理程序会进入"异常错误状态",导致设备启动具有root权限且无需任何身份验证的telnet服务。
攻击者可以利用这个意外的远程管理界面劫持易受攻击的设备,进而操控配置、执行任意命令或保持持久访问。
据CERT/CC透露,TOTOLINK尚未发布任何补丁来解决该漏洞,该产品据说不再得到积极维护。TOTOLINK的EX200产品网页显示,该产品的固件最后更新时间为2023年2月。
在没有修复程序的情况下,建议设备用户限制对可信网络的管理访问权限,防止未经授权的用户访问管理界面,监控异常活动,并升级到受支持的型号。
Q&A
Q1:CVE-2025-65606漏洞是如何工作的?
A:该漏洞存在于TOTOLINK EX200的固件上传错误处理逻辑中。当攻击者上传格式错误的固件文件时,会导致固件上传处理程序进入异常错误状态,从而意外启动一个具有root权限且无需身份验证的telnet服务,给攻击者提供完整的系统访问权限。
Q2:TOTOLINK EX200用户该如何防护这个漏洞?
A:由于TOTOLINK尚未发布补丁且产品不再维护,用户应该采取以下防护措施:限制管理访问仅对可信网络开放,防止未授权用户访问管理界面,持续监控设备的异常活动,并考虑升级到仍受支持的设备型号。
Q3:利用CVE-2025-65606漏洞需要什么条件?
A:攻击者需要首先通过Web管理界面的身份验证才能访问固件上传功能。虽然需要初始认证,但一旦触发漏洞,攻击者就能获得无需认证的root级别访问权限,实现对设备的完全控制。
好文章,需要你的鼓励
2025年AI占据了IT领导者的主要注意力,但现实检验显示,虽然三分之二的组织在生产中使用生成式AI,仅15%报告对收益产生积极影响。2026年,IT领导者将重新校准AI策略,减少技术债务。他们强调情商和人际技能在AI时代的重要性,关注"什么值得自动化"而非"能自动化什么",并致力于以人为中心的AI部署和技术债务管理。
上海AI实验室开发RePro训练方法,通过将AI推理过程类比为优化问题,教会AI避免过度思考。该方法通过评估推理步骤的进步幅度和稳定性,显著提升了模型在数学、科学和编程任务上的表现,准确率提升5-6个百分点,同时大幅减少无效推理,为高效AI系统发展提供新思路。
罗技公司因苹果开发者证书过期导致其鼠标产品在Mac系统上停止工作。证书失效不仅使配套应用无法运行,还无法自动更新修复问题。Reddit用户首先发现MX Master 3S鼠标出现故障并找出根本原因。罗技承认这是不可原谅的错误,迅速创建支持页面提供手动修复指南。用户需下载Options+或G HUB的更新补丁安装程序,手动安装后可恢复设备设置和自定义功能。
MIT团队开发的VLASH技术首次解决了机器人动作断续、反应迟缓的根本问题。通过"未来状态感知"让机器人边执行边思考,实现了最高2.03倍的速度提升和17.4倍的反应延迟改善,成功展示了机器人打乒乓球等高难度任务,为机器人在动态环境中的应用开辟了新可能性。