TOTOLINK EX200エクステンダーに「フルシステムアクセス」を許す深刻な脆弱性

TOTOLINK EX200エクステンダーに発見された致命的な脆弱性

TOTOLINK EX200 Wi-Fiエクステンダーにおいて、攻撃者がデバイスを完全に制御できる深刻なセキュリティ欠陥が発見されました。この脆弱性は、デバイスがファームウェアの更新失敗を処理する方法におけるロジックエラーに起因し、意図せずして最高権限を持つバックドアを開いてしまうものです。

残念ながら、TOTOLINK EX200は公式にEnd-of-Life(EOL)製品であるため、ベンダーからのパッチはリリースされておらず、ソフトウェアによる修正は期待できません。

技術的詳細:CVE-2025-65606

この脆弱性は「CVE-2025-65606」として追跡されており、デバイスのファームウェアアップロードメカニズムに存在します。通常、Telnetリモート管理インターフェースは不正アクセスを防ぐために無効化されています。

  • CVE ID: CVE-2025-65606
  • 脆弱性の種類: 不適切なエラー処理 (Improper Error Handling)
  • 危険度: 危機的 (Critical)
  • ステータス: 未パッチ (End-of-Life)

研究者らは、認証済みユーザーが悪意のあるファームウェアファイルをアップロードした場合、デバイスが異常なエラー状態に陥ることを発見しました。この際、デバイスは安全に失敗する代わりに、パスワードを必要としないroot権限を持つTelnetサービスを起動してしまいます。

この脆弱性を悪用するためには、攻撃者はまずWeb管理インターフェースへのアクセス権(資格情報の取得またはデフォルト設定のままの場合)を持っている必要があります。一度エラーを誘発すれば、攻撃者はTelnet経由で接続し、「root」としてコマンドを実行でき、システムへの完全なアクセス権を得ることができます。

脆弱性の影響

この脆弱性の悪用による影響は甚大です。

  • 完全なシステム侵害: 攻撃者は設定を変更したり、デバイス上で任意のコマンドを実行したりできます。
  • ネットワークの足がかり: 侵害されたデバイスは、ローカルネットワーク内の他のデバイスへの攻撃の踏み台として利用される可能性があります。
  • 永続的なアクセス: 攻撃者はネットワーク上に永続的な存在を確立することが可能です。

ベンダーの対応と推奨事項

TOTOLINKは、EX200がEOL製品であるため、この問題に対するセキュリティアップデートはリリースされないことを確認しています。

セキュリティ専門家は、脆弱なEX200エクステンダーのユーザーに対し、**直ちにサポートされているハードウェアに交換すること**を強く推奨しています。交換がすぐに不可能な場合は、以下の対策を講じるべきです。

  • デバイスを**厳重に隔離**する。
  • 管理インターフェースが信頼できないネットワークからアクセスできないように**確保**する。
  • 予期せぬTelnetトラフィックを**監視**する。

元記事: https://gbhackers.com/totolink-ex200-extender-flaw/