TOTOLINK A3000RU IBMS Yapılandırma Dosyası İşleyicisi Uygunsuz Erişim Kontrolü Güvenlik Açığı
Genel bakış
TOTOLINK A3000RU yönlendiricilerinde 5.9c.5185'e kadar aygıt yazılımı sürümleri çalıştıran bir güvenlik açığı (CVE-2025-2955) keşfedildi . Bu kusur IBMS (Akıllı Bant Genişliği Yönetim Sistemi) Yapılandırma Dosyası İşleyicisinde bulunur ve Uygunsuz Erişim Kontrolü sorunu olarak sınıflandırılır . Saldırganlar, uygun kimlik doğrulaması olmadan hassas yönlendirici yapılandırmalarına erişmek için bu güvenlik açığından uzaktan yararlanabilir.
Güvenlik Açığı Ayrıntıları
CVE Kimliği: CVE-2025-2955
CVSS Puanı: 5.3 (Orta)
Etkilenen Bileşen:
/cgi-bin/ExportIbmsConfig.sh
Etki: IBMS yapılandırma dosyalarına yetkisiz erişim
Saldırı Vektörü: Uzaktan (ağ üzerinden kullanılabilir)
Açıklama Tarihi: 30 Mart 2025
Kök Neden Analizi
Güvenlik açığı, kimliği doğrulanmamış kullanıcıların IBMS yapılandırma dosyasını dışa aktarmasına izin veren betikteki yetersiz erişim denetimleri nedeniyle ortaya çıkar ExportIbmsConfig.sh
. Betik kullanıcı izinlerini doğrulamadığından, bir saldırgan hassas yönlendirici yapılandırmalarını alabilir ve bu da potansiyel olarak şu gibi daha fazla saldırıya yol açabilir:
Ağ keşfi
Bant genişliği manipülasyonu
Diğer gizli güvenlik açıklarının istismarı
Kavram Kanıtı (PoC) Kullanımı
Uzaktaki bir saldırgan, güvenlik açığı bulunan uç noktaya basit bir HTTP GET isteği göndererek bu sorunu istismar edebilir:
İstismar Talebi
GET /cgi-bin/ExportIbmsConfig.sh HTTP/1.1 Ana Bilgisayar : <HEDEF_IP> Kullanıcı Aracısı : Mozilla/5.0 Bağlantı : kapat
Beklenen Yanıt
Yönlendirici güvenlik açığına sahipse, sunucu düz metin halinde IBMS yapılandırma dosyasıyla yanıt verecektir:
HTTP/1.1 200 TAMAM İçerik Türü: metin/düz Bağlantı: yakın # IBMS Yapılandırması max_bant_genişliği=100Mbps qos_policy=sıkı izin verilen_ip'ler=192.168.1.0/24 ...
Olası Saldırı Senaryoları
Senaryo 1: DoS'a Yol Açan Bilgi Sızıntısı
Bir saldırgan yerel ağda TOTOLINK A3000RU yönlendiricilerini tarıyor.
/cgi-bin/ExportIbmsConfig.sh
QoS (Hizmet Kalitesi) politikalarını talep edip çıkarırlar.Yapılandırmayı analiz ederek bant genişliği kısıtlamalarını tespit ederler ve yüksek öncelikli trafiği boğarak bir DoS saldırısı başlatırlar.
Senaryo 2: Kimlik Bilgisi Hırsızlığı ile Zincirleme Saldırı
Bir saldırgan IBMS yapılandırmasını alır ve yönetici arayüzlerine referanslar bulur.
Bunu başka bir güvenlik açığıyla (örneğin varsayılan kimlik bilgileri veya CVE-2025-XXXX) birleştirerek tam yönlendirici erişimi elde ederler.
Güvenlik duvarı kurallarını değiştirirler, trafiği yönlendirirler veya kötü amaçlı yazılımlar dağıtırlar.
Azaltma ve Öneriler
Ürün Yazılımı Güncellemelerini Uygula:
5.9c.5185 sürümünden sonraki yamalar için TOTOLINK'in resmi web sitesini kontrol edin .
Erişimi Kısıtla:
Dışarıdan erişimi engellemek için güvenlik duvarı kurallarını kullanın
/cgi-bin/ExportIbmsConfig.sh
.
Ağ Segmentasyonu:
Yönlendiriciler gibi IoT cihazlarını ayrı bir VLAN'a yerleştirerek maruziyeti sınırlayın.
Gereksiz Özellikleri Devre Dışı Bırakın:
Eğer IBMS kullanılmıyorsa, yönetici panelinden devre dışı bırakabilirsiniz.
Çözüm
CVE-2025-2955, gömülü cihazlarda uygunsuz erişim kontrollerinin risklerini vurgular. Etkisi orta düzeyde olsa da, daha ciddi saldırılar için bir basamak olabilir. TOTOLINK A3000RU kullanıcıları güncellemeleri hemen uygulamalı ve şüpheli etkinlikleri izlemelidir.
Referanslar
- https://nvd.nist.gov/
- https://www.totolink.net/
0 Yorumlar
Merhaba düşüncelerinizi bizimle paylaşın