
El Centro de Coordinación CERT (CERT/CC) ha detallado una falla de seguridad sin parchear que afecta al extensor de alcance inalámbrico TOTOLINK EX200. Esta falla podría permitir que un atacante autenticado remotamente obtenga el control total del dispositivo.
Esta falla, CVE-2025-65606 (puntuación CVSS: N/A), se caracteriza como una falla en la lógica de manejo de errores de carga de firmware, lo que podría permitir que un dispositivo inicie erróneamente un servicio Telnet de nivel raíz no autorizado. CERT/CC le da crédito a Leandro Kogan por descubrir e informar este problema.
«Un atacante autenticado podría causar una condición de error en el controlador de carga de firmware, provocando que el dispositivo inicie un servicio Telnet raíz no autenticado, permitiendo el acceso completo al sistema», dijo CERT/CC.
La explotación exitosa de esta falla requiere que un atacante ya se autentique en la interfaz de administración web para poder acceder a la funcionalidad de carga de firmware.

Según CERT/CC, cuando se procesan ciertos archivos de firmware con formato incorrecto, el controlador de carga de firmware ingresa en un «estado de error anormal» que hace que el dispositivo inicie el servicio Telnet con privilegios de root sin requerir autenticación.
Un atacante puede aprovechar esta interfaz de administración remota no deseada para secuestrar un dispositivo susceptible y provocar manipulación de la configuración, ejecución de comandos arbitrarios o persistencia.
Según CERT/CC, TOTOLINK no ha lanzado un parche para solucionar este defecto y se dice que el producto ya no recibe mantenimiento activo. La página web EX200 de TOTOLINK indica que el firmware del producto se actualizó por última vez en febrero de 2023.
En ausencia de una solución, se recomienda a los usuarios de dispositivos que limiten el acceso de administración a redes confiables, impidan que usuarios no autorizados accedan a la interfaz de administración, supervisen actividades inusuales y actualicen a modelos compatibles.
Source link
