背景图片取自Tim Hüfner on Unsplash
TOTOLINK已停产的无线信号放大器(Wireless Extender)EX200 Extender存在一项重大漏洞,可让远程攻击者完全接管设备。
该漏洞编号为CVE-2025-65606,存在于已停止支持(EoL)的TOTOLINK EX200固件的固件上传处理模块中。根据CERT/CC说明,该模块在处理经过篡改的固件文件时会出现异常,导致设备自动以root权限启动telnet服务,且无需任何身份验证。通常情况下,telnet接口是关闭的,也不应暴露在互联网上,因此该行为会意外开放一个远程执行入口。
本漏洞由研究人员Leandro Kogan报告。
攻击者需先通过Web管理界面的身份验证,才能访问固件上传功能。但一旦触发错误条件,未授权的telnet服务便会开启,使攻击者获得设备的完全控制权。攻击者可执行多种恶意操作,包括修改配置、运行任意命令,或在受感染设备上建立持久的网络访问通道。
TOTOLINK已确认EX200为停产产品,不会为此发布任何安全补丁。建议用户尽快更换新设备;若暂时无法更换,应立即限制管理界面仅允许受信任的局域网访问,防止恶意人员登录,并密切关注异常的telnet连接活动。
本周,D-Link也通报其旧款DSL路由器产品存在命令注入漏洞CVE-2026-0625,CVSS风险评分为9.3,属重大漏洞。研究人员已在蜜罐环境中观测到实际攻击行为。