Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 توثيق ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.3$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Tomofun Furbo 360 and Furbo Mini. تتعلق المشكلة بالوظيفة upload_file_to_s3 في الملف collect_logs.sh في المكون HTTP Traffic Handler. ينتج عن التلاعب حدوث توثيق ضعيف. تُعرف هذه الثغرة باسم CVE-2025-11633. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Tomofun Furbo 360 and Furbo Mini. تتعلق المشكلة بالوظيفة upload_file_to_s3 في الملف collect_logs.sh في المكون HTTP Traffic Handler. ينتج عن التلاعب حدوث توثيق ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-295. المشكلة تم أكتشافها بتاريخ15/05/2025. المشكلة تم الإبلاغ عنها بتاريخ بواسطة Calvin Star, Julian B (skelet4r and dead1nfluence) مع Software Secured. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

تُعرف هذه الثغرة باسم CVE-2025-11633. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1587.003 بحسب مشروع ميتري اتاك. تعود هذه الثغرة إلى هذا الجزء من الشيفرة:

upload_file_to_s3()
{
        target="$1"
        if [ ! -f "$target" ]; then
                dlog "not found tarfile, skip upload s3"
                return 1
        fi

bucket=furbo2-device-debug-log uri="https://furbo2-device-debug-log.s3.amazonaws.com" datestr=`/bin/date +"%Y%m%d_%H%M%S"` addr_pn="/sys/class/net/wlan0/address" if [ -f $addr_pn ]; then did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`" else did="na" fi fn="${did}/${did}_${datestr}.tgz"

dateValue=`/bin/date -R` contentType="application/x-compressed-tar"

/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \ -H "Host: ${bucket}.s3.amazonaws.com" \ -H "Date: ${dateValue}" \ -H "Content-Type: ${contentType}" \ -H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \ "${uri}/$fn" ret=$? if [ $ret -eq 0 ]; then dlog "[s3] put file $fn successfully" else dlog "[s3] put file $fn failure" fi return $ret }

تم أعتبراها على أنها إثبات المفهوم. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة149 يوم.

منتجالمعلومات

النوع

المجهز

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.4
VulDB الدرجة المؤقتة للميتا: 4.3

VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.9
NVD متجه: 🔒

CNA الدرجة الأساسية: 3.7
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
وصول: خاص
الحالة: إثبات المفهوم
المؤلف: Aapo Oksman

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔒

الجدول الزمنيالمعلومات

15/05/2025 تم إيجاد الثغرة
21/06/2025 +37 أيام تم إبلاغ الشركة المصنعة
03/07/2025 +11 أيام أكدت الشركة المصنعة
11/10/2025 +99 أيام تم نشر الاستشارة
11/10/2025 +0 أيام تم إنشاء إدخال VulDB
31/10/2025 +20 أيام آخر تحديث في VulDB

المصادرالمعلومات

باحث: Calvin Star, Julian B (skelet4r, dead1nfluence)
منظمة: Software Secured
الحالة: غير معرفة
منسق: 🔒

CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 11/10/2025 08:38 PM
تم التحديث: 31/10/2025 04:51 AM
التغييرات: 11/10/2025 08:38 PM (51), 12/10/2025 02:23 PM (29), 12/10/2025 04:23 PM (1), 13/10/2025 10:33 PM (4), 13/10/2025 10:34 PM (17), 13/10/2025 10:37 PM (5), 31/10/2025 04:51 AM (13)
كامل: 🔍
المقدم: jTag Labs
المتعهد: jTag Labs
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (بحسب jTag Labs)

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!