Критическая уязвимость в маршрутизаторах TOTOLINK позволяет хакерам захватить полный контроль

vulnerability

В Банке данных угроз безопасности информации (BDU) были опубликованы сведения о двух критических уязвимостях в маршрутизаторах TOTOLINK модели A7100RU. Эксперты присвоили этим уязвимостям идентификаторы BDU:2026-04978 и BDU:2026-04979. Обе бреши позволяют удаленному злоумышленнику выполнять произвольные команды на устройстве, что фактически означает полный компрометацию маршрутизатора. Уязвимости получили международные идентификаторы CVE-2026-5850 и CVE-2026-5851.

Детали уязвимостей

Проблемы кроются в микропрограммном обеспечении устройства, конкретно в сценарии cstecgi.cgi. Первая уязвимость связана с функцией "setVpnPassCfg()", которая некорректно обрабатывает пользовательский ввод в параметре "pptpPassThru". Вторая ошибка существует в функции "setUPnPCfg()" при обработке параметра "enable". В обоих случаях разработчики не реализовали должную фильтрацию входных данных, что привело к классической уязвимости типа "инъекция команд". Это позволяет злоумышленнику встроить и выполнить произвольные команды операционной системы маршрутизатора.

Уровень опасности этих брешей оценивается как критический. Например, по шкале CVSS 3.1 уязвимости получили высочайший балл 9.8 из 10. Такая оценка обусловлена полным отсутствием требований к аутентификации для эксплуатации бреши, а также минимальной сложностью атаки. Злоумышленнику не требуется никаких привилегий или взаимодействия с пользователем. Более того, уязвимости подвержена конкретная версия прошивки 7.4cu.2313_B20191024, которая, вероятно, все еще используется на многих устройствах.

Наиболее тревожным фактом является наличие публичного эксплойта. Рабочий код для эксплуатации уязвимостей уже опубликован в открытых репозиториях, таких как GitHub. Это значительно снижает порог входа для киберпреступников, позволяя даже начинающим хакерам использовать данные бреши в своих атаках. Следовательно, можно ожидать всплеска попыток компрометации маршрутизаторов TOTOLINK A7100RU в ближайшее время.

Последствия успешной атаки крайне серьезны. Получив контроль над маршрутизатором, злоумышленник может перенаправлять трафик пользователей на фишинговые сайты, перехватывать конфиденциальные данные, включая пароли и банковские реквизиты. Кроме того, маршрутизатор может быть превращен в инструмент для скрытых атак, например, для участия в ботнете или сканирования внутренней сети жертвы. Такая устойчивость угрозы делает ее особенно опасной для корпоративных сетей.

К сожалению, на данный момент официального исправления от производителя TOTOLINK не выпущено. Статус уязвимости и информация об устранении в базе BDU значатся как "уточняются". Это оставляет пользователей один на один с угрозой. Однако эксперты по кибербезопасности предлагают ряд компенсирующих мер, которые могут помочь снизить риски.

Прежде всего, критически важно ограничить удаленный доступ к веб-интерфейсу управления маршрутизатором из интернета. Следует отключить функции удаленного администрирования, особенно использующие незащищенные протоколы вроде HTTP. Настройка межсетевого экрана для блокировки внешних запросов к портам управления устройством является обязательным шагом. Также рекомендуется использовать виртуальные частные сети (VPN) для безопасного доступа к внутренней сети.

Для организаций важна сегментация сети. Уязвимые устройства должны быть изолированы в отдельном сегменте, чтобы ограничить потенциальный ущерб в случае их компрометации. Внедрение систем обнаружения и предотвращения вторжений (IDS/IPS) может помочь в выявлении подозрительных попыток эксплуатации данной уязвимости. Необходимо следить за аномальными сетевыми запросами, нацеленными на CGI-скрипты маршрутизатора.

Пользователям следует регулярно проверять сайт производителя на наличие обновлений микропрограммного обеспечения. Установка последней официальной прошивки, как только она станет доступной, является единственным надежным способом устранения данной уязвимости. До выхода патча необходимо строго соблюдать парольную политику, используя сложные уникальные пароли для доступа к админ-панели маршрутизатора.

Данный инцидент в очередной раз подчеркивает важность безопасности интернета вещей. Сетевые устройства, такие как маршрутизаторы, часто становятся легкой мишенью для злоумышленников из-за устаревшего программного обеспечения и недостаточного внимания к безопасной разработке. Пользователям и администраторам необходимо проявлять повышенную бдительность и своевременно применять меры защиты, даже при отсутствии официальных исправлений.

Ссылки

Комментарии: 0