VU#821724 - TOTOLINK X5000R (AX1800路由器) Telnet服务缺乏身份验证
漏洞公告 VU#821724 首次发布日期:2025-12-09 | 最后修订日期:2025-12-09
概述
一个未经身份验证的HTTP请求可以启用Telnet服务,这可能导至以root权限远程执行代码。
描述
TOTOLINK生产面向小型企业和家庭应用的路由器及其他网络设备。AX1800路由器在连接多个互联网设备的用户中很受欢迎。
TOTOLINK AX1800路由器的 /cgi-bin/cstecgi.cgi?action=telnet 端点存在身份验证缺失问题,可能导至在管理员级别执行任意命令。此漏洞被追踪为CVE-2025-13184。
影响
其影响包括完全访问配置和文件系统。这种访问级别将使攻击者能够修改路由DNS设置、拦截流量并在局域网内实现横向移动。如果路由器管理界面或Telnet服务在外部可达,则存在广域网(WAN)访问的风险。
解决方案
CERT/CC目前尚未知此问题的实用解决方案。要完全修复,需要进行固件更新。
缓解建议
- 确保Web管理界面未暴露给WAN或任何不可信网络。将管理界面的访问权限仅限制在可信的管理主机。
- 从安全边界角度将X5000R路由器视为不可信设备。在可能的情况下,将其置于单独的防火墙或路由器之后,并避免将其用作主要的边缘设备。
- 阻止或监控设备上对Telnet(TCP端口23)的意外流量。路由器上突然出现开放的Telnet服务是遭到利用的强烈迹象。
致谢
感谢报告者HackingByDoing。本文档由Laurie Tyzenhaus撰写。
供应商信息
Toto Link
- 状态:未知
- 通知日期:2025-10-17
- 更新日期:2025-12-09
- CVE-2025-13184 状态:未知
供应商声明 我们尚未收到供应商的声明。
其他信息
- CVE ID: CVE-2025-13184
- 公开日期: 2025-12-09
- 首次发布日期: 2025-12-09
- 最后更新日期: 2025-12-09 19:27 UTC
- 文档版本: 1