Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 弱い認証
要約
脆弱性が Tomofun Furbo 360 and Furbo Mini 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【HTTP Traffic Handler】のファイル【collect_logs.sh】に含まれる関数【upload_file_to_s3】です。 操作結果として 弱い認証につながります。 この脆弱性は CVE-2025-11633 として知られています。 リモート攻撃が可能です。 さらに、エクスプロイトが存在します。
詳細
脆弱性が Tomofun Furbo 360 and Furbo Mini 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【HTTP Traffic Handler】のファイル【collect_logs.sh】に含まれる関数【upload_file_to_s3】です。 操作結果として 弱い認証につながります。 CWEを用いて問題を定義すると、CWE-295 となります。 バグは2025年05月15日に発見されました。 この脆弱性は公開されました によりCalvin Star, Julian B (skelet4r and dead1nfluence) (Software Securedと共に)。 公開情報のリリースはベンダーと協議済みです。
この脆弱性は CVE-2025-11633 として知られています。 リモート攻撃が可能です。 技術的詳細情報が入手可能です。 攻撃の複雑度はやや高めです。 悪用は難しいようです。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが存在します。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトはT1587.003という攻撃手法を宣言しています。 この脆弱性の原因は、次のコード部分にあります:
upload_file_to_s3()
{
target="$1"
if [ ! -f "$target" ]; then
dlog "not found tarfile, skip upload s3"
return 1
fi
bucket=furbo2-device-debug-log
uri="https://furbo2-device-debug-log.s3.amazonaws.com"
datestr=`/bin/date +"%Y%m%d_%H%M%S"`
addr_pn="/sys/class/net/wlan0/address"
if [ -f $addr_pn ]; then
did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`"
else
did="na"
fi
fn="${did}/${did}_${datestr}.tgz"
dateValue=`/bin/date -R`
contentType="application/x-compressed-tar"
/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \
-H "Host: ${bucket}.s3.amazonaws.com" \
-H "Date: ${dateValue}" \
-H "Content-Type: ${contentType}" \
-H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \
"${uri}/$fn"
ret=$?
if [ $ret -eq 0 ]; then
dlog "[s3] put file $fn successfully"
else
dlog "[s3] put file $fn failure"
fi
return $ret
}
概念実証 であると宣言されています。 この脆弱性は少なくとも149日間、非公開のゼロデイ攻撃として扱われていました。 】のプラグインを提供しています。
製品
タイプ
ベンダー
名前
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔒VulDB 信頼性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ベクトル: 🔒
CVSSv3
VulDB ベースメタスコア: 4.4VulDB 一時的なメタスコア: 4.3
VulDB ベーススコア: 3.7
VulDB 一時的なスコア: 3.4
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍
NVD ベーススコア: 5.9
NVD ベクトル: 🔒
CNA ベーススコア: 3.7
CNA ベクトル: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍
悪用
クラス: 弱い認証CWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔒
アクセス: プライベート
ステータス: 概念実証
著者: Aapo Oksman
EPSS Score: 🔒
EPSS Percentile: 🔒
価格予測: 🔍
現在の価格評価: 🔒
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔒
タイムライン
2025年05月15日 発見された脆弱性2025年06月21日 ベンダーに通知済み
2025年07月03日 ベンダーが確認した
2025年10月11日 勧告が公開された
2025年10月11日 VulDBエントリが作成された
2025年10月31日 VulDB の最終更新
ソース
調査者: Calvin Star, Julian B (skelet4r, dead1nfluence)組織: Software Secured
ステータス: 未定義
調整済み: 🔒
CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2025年10月11日 20:38更新済み: 2025年10月31日 04:51
変更: 2025年10月11日 20:38 (51), 2025年10月12日 14:23 (29), 2025年10月12日 16:23 (1), 2025年10月13日 22:33 (4), 2025年10月13日 22:34 (17), 2025年10月13日 22:37 (5), 2025年10月31日 04:51 (13)
完了: 🔍
提出者: jTag Labs
コミッター: jTag Labs
Cache ID: 216::103
提出
承諾済み
- 提出 #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (〜によって jTag Labs)
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。