CERT Coordination Center (CERT/CC) ได้เปิดเผยรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขในอุปกรณ์ขยายสัญญาณไร้สาย TOTOLINK EX200 (CVE-2025-65606) ช่องโหว่นี้เกิดจากข้อผิดพลาดในการจัดการการอัปโหลดเฟิร์มแวร์ ซึ่งทำให้ผู้โจมตีที่ผ่านการรับรองความถูกต้องแล้วสามารถเปิดใช้งานบริการ Telnet ระดับ root โดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ได้ ส่งผลให้สามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ ปัจจุบันยังไม่มีแพตช์แก้ไขสำหรับปัญหานี้ เนื่องจากผลิตภัณฑ์ไม่ได้รับการดูแลรักษาและอัปเดตอีกต่อไป
Severity: วิกฤต
System Impact:
- TOTOLINK EX200 Wireless Range Extender
- เฟิร์มแวร์ (Firmware-upload handler)
- Web Management Interface
- บริการ Telnet
Technical Attack Steps:
- ผู้โจมตีจะต้องเข้าสู่ระบบ (authenticated) ไปยังอินเทอร์เฟซการจัดการเว็บของอุปกรณ์ TOTOLINK EX200 ก่อน
- ผู้โจมตีทำการอัปโหลดไฟล์เฟิร์มแวร์ที่ถูกสร้างขึ้นมาอย่างไม่ถูกต้อง (malformed firmware file) ผ่านฟังก์ชันการอัปโหลดเฟิร์มแวร์
- การประมวลผลไฟล์เฟิร์มแวร์ที่ผิดปกติจะทำให้เกิด ‘สถานะข้อผิดพลาดที่ผิดปกติ’ (abnormal error state) ในส่วนจัดการการอัปโหลดเฟิร์มแวร์ของอุปกรณ์
- สถานะข้อผิดพลาดนี้จะทำให้อุปกรณ์เปิดใช้งานบริการ Telnet ที่มีสิทธิ์ root โดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ใดๆ
- ผู้โจมตีสามารถใช้บริการ Telnet ที่เปิดขึ้นนี้เพื่อเข้าควบคุมระบบของอุปกรณ์ได้อย่างสมบูรณ์ รวมถึงการจัดการการตั้งค่า การรันคำสั่งโดยพลการ หรือการคงอยู่ในการเข้าถึงอุปกรณ์
Recommendations:
Short Term:
- จำกัดการเข้าถึงการดูแลระบบไปยังเครือข่ายที่เชื่อถือได้เท่านั้น
- ป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงอินเทอร์เฟซการจัดการอุปกรณ์
- เฝ้าระวังกิจกรรมที่ผิดปกติบนอุปกรณ์อย่างใกล้ชิด
Long Term:
- พิจารณาอัปเกรดไปใช้โมเดลอุปกรณ์ใหม่ที่ยังคงได้รับการสนับสนุนและมีการอัปเดตแพตช์ความปลอดภัยอย่างสม่ำเสมอ เนื่องจาก TOTOLINK EX200 ไม่ได้รับการแก้ไขช่องโหว่และไม่ได้รับการดูแลรักษาอีกต่อไป
Source: https://thehackernews.com/2026/01/unpatched-firmware-flaw-exposes.html
Share this content: