CERT Coordination Center (CERT/CC) ได้เปิดเผยรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขในอุปกรณ์ขยายสัญญาณไร้สาย TOTOLINK EX200 (CVE-2025-65606) ช่องโหว่นี้เกิดจากข้อผิดพลาดในการจัดการการอัปโหลดเฟิร์มแวร์ ซึ่งทำให้ผู้โจมตีที่ผ่านการรับรองความถูกต้องแล้วสามารถเปิดใช้งานบริการ Telnet ระดับ root โดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ได้ ส่งผลให้สามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ ปัจจุบันยังไม่มีแพตช์แก้ไขสำหรับปัญหานี้ เนื่องจากผลิตภัณฑ์ไม่ได้รับการดูแลรักษาและอัปเดตอีกต่อไป

     

Severity: วิกฤต

      
     

System Impact:

     

  • TOTOLINK EX200 Wireless Range Extender
  • เฟิร์มแวร์ (Firmware-upload handler)
  • Web Management Interface
  • บริการ Telnet

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีจะต้องเข้าสู่ระบบ (authenticated) ไปยังอินเทอร์เฟซการจัดการเว็บของอุปกรณ์ TOTOLINK EX200 ก่อน
  2. ผู้โจมตีทำการอัปโหลดไฟล์เฟิร์มแวร์ที่ถูกสร้างขึ้นมาอย่างไม่ถูกต้อง (malformed firmware file) ผ่านฟังก์ชันการอัปโหลดเฟิร์มแวร์
  3. การประมวลผลไฟล์เฟิร์มแวร์ที่ผิดปกติจะทำให้เกิด ‘สถานะข้อผิดพลาดที่ผิดปกติ’ (abnormal error state) ในส่วนจัดการการอัปโหลดเฟิร์มแวร์ของอุปกรณ์
  4. สถานะข้อผิดพลาดนี้จะทำให้อุปกรณ์เปิดใช้งานบริการ Telnet ที่มีสิทธิ์ root โดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ใดๆ
  5. ผู้โจมตีสามารถใช้บริการ Telnet ที่เปิดขึ้นนี้เพื่อเข้าควบคุมระบบของอุปกรณ์ได้อย่างสมบูรณ์ รวมถึงการจัดการการตั้งค่า การรันคำสั่งโดยพลการ หรือการคงอยู่ในการเข้าถึงอุปกรณ์

      
     

Recommendations:

     

Short Term:

     

  • จำกัดการเข้าถึงการดูแลระบบไปยังเครือข่ายที่เชื่อถือได้เท่านั้น
  • ป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงอินเทอร์เฟซการจัดการอุปกรณ์
  • เฝ้าระวังกิจกรรมที่ผิดปกติบนอุปกรณ์อย่างใกล้ชิด

     

Long Term:

     

  • พิจารณาอัปเกรดไปใช้โมเดลอุปกรณ์ใหม่ที่ยังคงได้รับการสนับสนุนและมีการอัปเดตแพตช์ความปลอดภัยอย่างสม่ำเสมอ เนื่องจาก TOTOLINK EX200 ไม่ได้รับการแก้ไขช่องโหว่และไม่ได้รับการดูแลรักษาอีกต่อไป

      
     

Source: https://thehackernews.com/2026/01/unpatched-firmware-flaw-exposes.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *