Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 약한 인증

CVSS 메타 임시 점수현재 익스플로잇 가격 (≈)CTI 관심 점수
4.3$0-$5k0.00

요약정보

해당 취약점이 비판적인로 분류되어 Tomofun Furbo 360 and Furbo Mini에서 발견되었습니다. 영향을 받은 것은 함수 upload_file_to_s3 파일 collect_logs.sh에 포함됨 구성 요소 HTTP Traffic Handler의 일부입니다. 이 변경 약한 인증을(를) 유발합니다. 이 취약점은 CVE-2025-11633로 알려져 있습니다. 공격이 원격에서 실행될 수 있습니다. 더욱이, 이용 가능한 익스플로잇이 있습니다.

세부정보

해당 취약점이 비판적인로 분류되어 Tomofun Furbo 360 and Furbo Mini에서 발견되었습니다. 영향을 받은 것은 함수 upload_file_to_s3 파일 collect_logs.sh에 포함됨 구성 요소 HTTP Traffic Handler의 일부입니다. 이 변경 약한 인증을(를) 유발합니다. CWE를 통해 문제를 명시하면 CWE-295로 이동합니다. 2025. 05. 15.에 이 버그가 발견되었습니다. 이 약점은 발표되었습니다 Calvin Star, Julian B (skelet4r and dead1nfluence)에 의해 Software Secured와 함께. 공개 배포는 벤더와 협의하에 이루어졌습니다.

이 취약점은 CVE-2025-11633로 알려져 있습니다. 공격이 원격에서 실행될 수 있습니다. 기술적인 세부 사항이 있습니다. 공격을 수행하기 위한 난이도가 비교적 높습니다. 이 취약점은 악용이 힘든 것으로 알려져 있습니다. 이 취약점의 인기도가 평균 이하입니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 현재 익스플로잇의 현재 가격은 약 USD $0-$5k 로 추정됩니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1587.003 로 명시합니다. 이 취약점은 다음 코드에서 비롯되었습니다:

upload_file_to_s3()
{
        target="$1"
        if [ ! -f "$target" ]; then
                dlog "not found tarfile, skip upload s3"
                return 1
        fi

bucket=furbo2-device-debug-log uri="https://furbo2-device-debug-log.s3.amazonaws.com" datestr=`/bin/date +"%Y%m%d_%H%M%S"` addr_pn="/sys/class/net/wlan0/address" if [ -f $addr_pn ]; then did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`" else did="na" fi fn="${did}/${did}_${datestr}.tgz"

dateValue=`/bin/date -R` contentType="application/x-compressed-tar"

/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \ -H "Host: ${bucket}.s3.amazonaws.com" \ -H "Date: ${dateValue}" \ -H "Content-Type: ${contentType}" \ -H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \ "${uri}/$fn" ret=$? if [ $ret -eq 0 ]; then dlog "[s3] put file $fn successfully" else dlog "[s3] put file $fn failure" fi return $ret }

개념 증명로 선언되었습니다. 이 취약점은 최소 149일 이상 비공개 제로데이 익스플로잇 상태였습니다.

제품정보

유형

공급 업체

이름

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒

CVSSv3정보

VulDB 메타 베이스 점수: 4.4
VulDB 메타 임시 점수: 4.3

VulDB 기본 점수: 3.7
VulDB 임시 점수: 3.4
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

NVD 기본 점수: 5.9
NVD 벡터: 🔒

CNA 기본 점수: 3.7
CNA 벡터: 🔒

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍

악용정보

수업: 약한 인증
CWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒

물리적인: 아니요
현지: 아니요
원격: 네

유효성: 🔒
접근: 개인
상태: 개념 증명
저자: Aapo Oksman

EPSS Score: 🔒
EPSS Percentile: 🔒

가격 예측: 🔍
현재 가격 추정: 🔒

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 알려진 완화 방법 없음
상태: 🔍

0일 시간: 🔒

타임라인정보

2025. 05. 15. 취약점 발견
2025. 06. 21. +37 날 공급업체에 통보됨
2025. 07. 03. +11 날 공급업체가 확인함
2025. 10. 11. +99 날 권고가 공개됨
2025. 10. 11. +0 날 VulDB 항목이 생성됨
2025. 10. 31. +20 날 VulDB 마지막 업데이트

출처정보

연구원: Calvin Star, Julian B (skelet4r, dead1nfluence)
조직: Software Secured
상태: 정의되지 않음
조정된: 🔒

CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

항목정보

만들어진: 2025. 10. 11. PM 08:38
업데이트됨: 2025. 10. 31. AM 04:51
변경 사항: 2025. 10. 11. PM 08:38 (51), 2025. 10. 12. PM 02:23 (29), 2025. 10. 12. PM 04:23 (1), 2025. 10. 13. PM 10:33 (4), 2025. 10. 13. PM 10:34 (17), 2025. 10. 13. PM 10:37 (5), 2025. 10. 31. AM 04:51 (13)
완벽한: 🔍
제출자: jTag Labs
커미터: jTag Labs
Cache ID: 216::103

제출정보

수락

  • 제출 #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (\~에 의해 jTag Labs)

Once again VulDB remains the best source for vulnerability data.

논의

아직 댓글이 없습니다. 언어: ko + en.

댓글을 작성하려면 로그인하세요.

Do you know our Splunk app?

Download it now for free!