Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 약한 인증
| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
요약
해당 취약점이 비판적인로 분류되어 Tomofun Furbo 360 and Furbo Mini에서 발견되었습니다. 영향을 받은 것은 함수 upload_file_to_s3 파일 collect_logs.sh에 포함됨 구성 요소 HTTP Traffic Handler의 일부입니다. 이 변경 약한 인증을(를) 유발합니다.
이 취약점은 CVE-2025-11633로 알려져 있습니다. 공격이 원격에서 실행될 수 있습니다. 더욱이, 이용 가능한 익스플로잇이 있습니다.
세부
해당 취약점이 비판적인로 분류되어 Tomofun Furbo 360 and Furbo Mini에서 발견되었습니다. 영향을 받은 것은 함수 upload_file_to_s3 파일 collect_logs.sh에 포함됨 구성 요소 HTTP Traffic Handler의 일부입니다. 이 변경 약한 인증을(를) 유발합니다. CWE를 통해 문제를 명시하면 CWE-295로 이동합니다. 2025. 05. 15.에 이 버그가 발견되었습니다. 이 약점은 발표되었습니다 Calvin Star, Julian B (skelet4r and dead1nfluence)에 의해 Software Secured와 함께. 공개 배포는 벤더와 협의하에 이루어졌습니다.
이 취약점은 CVE-2025-11633로 알려져 있습니다. 공격이 원격에서 실행될 수 있습니다. 기술적인 세부 사항이 있습니다. 공격을 수행하기 위한 난이도가 비교적 높습니다. 이 취약점은 악용이 힘든 것으로 알려져 있습니다. 이 취약점의 인기도가 평균 이하입니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 현재 익스플로잇의 현재 가격은 약 USD $0-$5k 로 추정됩니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1587.003 로 명시합니다. 이 취약점은 다음 코드에서 비롯되었습니다:
upload_file_to_s3()
{
target="$1"
if [ ! -f "$target" ]; then
dlog "not found tarfile, skip upload s3"
return 1
fi
bucket=furbo2-device-debug-log
uri="https://furbo2-device-debug-log.s3.amazonaws.com"
datestr=`/bin/date +"%Y%m%d_%H%M%S"`
addr_pn="/sys/class/net/wlan0/address"
if [ -f $addr_pn ]; then
did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`"
else
did="na"
fi
fn="${did}/${did}_${datestr}.tgz"
dateValue=`/bin/date -R`
contentType="application/x-compressed-tar"
/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \
-H "Host: ${bucket}.s3.amazonaws.com" \
-H "Date: ${dateValue}" \
-H "Content-Type: ${contentType}" \
-H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \
"${uri}/$fn"
ret=$?
if [ $ret -eq 0 ]; then
dlog "[s3] put file $fn successfully"
else
dlog "[s3] put file $fn failure"
fi
return $ret
}
개념 증명로 선언되었습니다. 이 취약점은 최소 149일 이상 비공개 제로데이 익스플로잇 상태였습니다.
제품
유형
공급 업체
이름
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔒VulDB 신뢰성: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒
CVSSv3
VulDB 메타 베이스 점수: 4.4VulDB 메타 임시 점수: 4.3
VulDB 기본 점수: 3.7
VulDB 임시 점수: 3.4
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍
NVD 기본 점수: 5.9
NVD 벡터: 🔒
CNA 기본 점수: 3.7
CNA 벡터: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍
악용
수업: 약한 인증CWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔒
접근: 개인
상태: 개념 증명
저자: Aapo Oksman
EPSS Score: 🔒
EPSS Percentile: 🔒
가격 예측: 🔍
현재 가격 추정: 🔒
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 알려진 완화 방법 없음상태: 🔍
0일 시간: 🔒
타임라인
2025. 05. 15. 취약점 발견2025. 06. 21. 공급업체에 통보됨
2025. 07. 03. 공급업체가 확인함
2025. 10. 11. 권고가 공개됨
2025. 10. 11. VulDB 항목이 생성됨
2025. 10. 31. VulDB 마지막 업데이트
출처
연구원: Calvin Star, Julian B (skelet4r, dead1nfluence)조직: Software Secured
상태: 정의되지 않음
조정된: 🔒
CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
항목
만들어진: 2025. 10. 11. PM 08:38업데이트됨: 2025. 10. 31. AM 04:51
변경 사항: 2025. 10. 11. PM 08:38 (51), 2025. 10. 12. PM 02:23 (29), 2025. 10. 12. PM 04:23 (1), 2025. 10. 13. PM 10:33 (4), 2025. 10. 13. PM 10:34 (17), 2025. 10. 13. PM 10:37 (5), 2025. 10. 31. AM 04:51 (13)
완벽한: 🔍
제출자: jTag Labs
커미터: jTag Labs
Cache ID: 216::103
제출
수락
- 제출 #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (\~에 의해 jTag Labs)
Once again VulDB remains the best source for vulnerability data.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.