TOTOLINK X5000R 无线路由器存在未认证Telnet高危漏洞

针对TOTOLINK AX1800路由器的安全通告,其/cgi-bin/cstecgi.cgi接口存在认证缺失漏洞,可导致未授权开启Telnet服务并获取root权限,攻击者可能完全控制设备并危害内网。

VU#821724 - TOTOLINK X5000R (AX1800路由器) Telnet服务缺乏身份验证

漏洞公告 VU#821724 首次发布日期:2025-12-09 | 最后修订日期:2025-12-09

概述

一个未经身份验证的HTTP请求可以启用Telnet服务,这可能导至以root权限远程执行代码。

描述

TOTOLINK生产面向小型企业和家庭应用的路由器及其他网络设备。AX1800路由器在连接多个互联网设备的用户中很受欢迎。 TOTOLINK AX1800路由器的 /cgi-bin/cstecgi.cgi?action=telnet 端点存在身份验证缺失问题,可能导至在管理员级别执行任意命令。此漏洞被追踪为CVE-2025-13184。

影响

其影响包括完全访问配置和文件系统。这种访问级别将使攻击者能够修改路由DNS设置、拦截流量并在局域网内实现横向移动。如果路由器管理界面或Telnet服务在外部可达,则存在广域网(WAN)访问的风险。

解决方案

CERT/CC目前尚未知此问题的实用解决方案。要完全修复,需要进行固件更新。

缓解建议

  1. 确保Web管理界面未暴露给WAN或任何不可信网络。将管理界面的访问权限仅限制在可信的管理主机。
  2. 从安全边界角度将X5000R路由器视为不可信设备。在可能的情况下,将其置于单独的防火墙或路由器之后,并避免将其用作主要的边缘设备。
  3. 阻止或监控设备上对Telnet(TCP端口23)的意外流量。路由器上突然出现开放的Telnet服务是遭到利用的强烈迹象。

致谢

感谢报告者HackingByDoing。本文档由Laurie Tyzenhaus撰写。

供应商信息

Toto Link

  • 状态:未知
  • 通知日期:2025-10-17
  • 更新日期:2025-12-09
  • CVE-2025-13184 状态:未知

供应商声明 我们尚未收到供应商的声明。

其他信息

  • CVE ID: CVE-2025-13184
  • 公开日期: 2025-12-09
  • 首次发布日期: 2025-12-09
  • 最后更新日期: 2025-12-09 19:27 UTC
  • 文档版本: 1
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计