Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 توثيق ضعيف
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Tomofun Furbo 360 and Furbo Mini. تتعلق المشكلة بالوظيفة upload_file_to_s3 في الملف collect_logs.sh في المكون HTTP Traffic Handler. ينتج عن التلاعب حدوث توثيق ضعيف.
تُعرف هذه الثغرة باسم CVE-2025-11633. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Tomofun Furbo 360 and Furbo Mini. تتعلق المشكلة بالوظيفة upload_file_to_s3 في الملف collect_logs.sh في المكون HTTP Traffic Handler. ينتج عن التلاعب حدوث توثيق ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-295. المشكلة تم أكتشافها بتاريخ15/05/2025. المشكلة تم الإبلاغ عنها بتاريخ بواسطة Calvin Star, Julian B (skelet4r and dead1nfluence) مع Software Secured. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.
تُعرف هذه الثغرة باسم CVE-2025-11633. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد جداً. البيانات تشير أن الثغرة الأمنية صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1587.003 بحسب مشروع ميتري اتاك. تعود هذه الثغرة إلى هذا الجزء من الشيفرة:
upload_file_to_s3()
{
target="$1"
if [ ! -f "$target" ]; then
dlog "not found tarfile, skip upload s3"
return 1
fi
bucket=furbo2-device-debug-log
uri="https://furbo2-device-debug-log.s3.amazonaws.com"
datestr=`/bin/date +"%Y%m%d_%H%M%S"`
addr_pn="/sys/class/net/wlan0/address"
if [ -f $addr_pn ]; then
did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`"
else
did="na"
fi
fn="${did}/${did}_${datestr}.tgz"
dateValue=`/bin/date -R`
contentType="application/x-compressed-tar"
/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \
-H "Host: ${bucket}.s3.amazonaws.com" \
-H "Date: ${dateValue}" \
-H "Content-Type: ${contentType}" \
-H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \
"${uri}/$fn"
ret=$?
if [ $ret -eq 0 ]; then
dlog "[s3] put file $fn successfully"
else
dlog "[s3] put file $fn failure"
fi
return $ret
}
تم أعتبراها على أنها إثبات المفهوم. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة149 يوم.
منتج
النوع
المجهز
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.4VulDB الدرجة المؤقتة للميتا: 4.3
VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.9
NVD متجه: 🔒
CNA الدرجة الأساسية: 3.7
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: خاص
الحالة: إثبات المفهوم
المؤلف: Aapo Oksman
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
15/05/2025 تم إيجاد الثغرة21/06/2025 تم إبلاغ الشركة المصنعة
03/07/2025 أكدت الشركة المصنعة
11/10/2025 تم نشر الاستشارة
11/10/2025 تم إنشاء إدخال VulDB
31/10/2025 آخر تحديث في VulDB
المصادر
باحث: Calvin Star, Julian B (skelet4r, dead1nfluence)منظمة: Software Secured
الحالة: غير معرفة
منسق: 🔒
CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 11/10/2025 08:38 PMتم التحديث: 31/10/2025 04:51 AM
التغييرات: 11/10/2025 08:38 PM (51), 12/10/2025 02:23 PM (29), 12/10/2025 04:23 PM (1), 13/10/2025 10:33 PM (4), 13/10/2025 10:34 PM (17), 13/10/2025 10:37 PM (5), 31/10/2025 04:51 AM (13)
كامل: 🔍
المقدم: jTag Labs
المتعهد: jTag Labs
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (بحسب jTag Labs)
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق