Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 Autenticação fraca

Sumárioinformação

Uma vulnerabilidade foi encontrada em Tomofun Furbo 360 and Furbo Mini. Foi declarada como crítico. Afectado é a função upload_file_to_s3 do ficheiro collect_logs.sh do componente HTTP Traffic Handler. A manipulação resulta em Autenticação fraca. A vulnerabilidade é identificada como CVE-2025-11633. Existe a possibilidade de executar o ataque de forma remota. Além disso, há uma exploração disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Tomofun Furbo 360 and Furbo Mini. Foi declarada como crítico. Afectado é a função upload_file_to_s3 do ficheiro collect_logs.sh do componente HTTP Traffic Handler. A manipulação resulta em Autenticação fraca. Ao utilizar CWE para declarar o problema, isso direciona para CWE-295. A falha foi descoberta em 15/05/2025. Esta vulnerabilidade foi publicada por Calvin Star, Julian B (skelet4r and dead1nfluence) com Software Secured. O vendedor cooperou na coordenação do lançamento público.

A vulnerabilidade é identificada como CVE-2025-11633. Existe a possibilidade de executar o ataque de forma remota. Os detalhes técnicos estão disponíveis. A complexidade de um ataque é bastante elevada. A exploração é conhecida por ser difícil. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK define a técnica de ataque como T1587.003. O motivo desta vulnerabilidade é este trecho de código:

upload_file_to_s3()
{
        target="$1"
        if [ ! -f "$target" ]; then
                dlog "not found tarfile, skip upload s3"
                return 1
        fi

bucket=furbo2-device-debug-log uri="https://furbo2-device-debug-log.s3.amazonaws.com" datestr=`/bin/date +"%Y%m%d_%H%M%S"` addr_pn="/sys/class/net/wlan0/address" if [ -f $addr_pn ]; then did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`" else did="na" fi fn="${did}/${did}_${datestr}.tgz"

dateValue=`/bin/date -R` contentType="application/x-compressed-tar"

/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \ -H "Host: ${bucket}.s3.amazonaws.com" \ -H "Date: ${dateValue}" \ -H "Content-Type: ${contentType}" \ -H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \ "${uri}/$fn" ret=$? if [ $ret -eq 0 ]; then dlog "[s3] put file $fn successfully" else dlog "[s3] put file $fn failure" fi return $ret }

Encontra-se declarado como prova de conceito. A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 149 dias. .

Produtoinformação

Tipo

Fabricante

Nome

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 4.4
VulDB Meta Pontuação Temporária: 4.3

VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.4
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 5.9
NVD Vetor: 🔒

CNA Pontuação Base: 3.7
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Acesso: Privado
Estado: Prova de conceito
Autor: Aapo Oksman

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

15/05/2025 Vulnerabilidade encontrada
21/06/2025 +37 dias Fabricante informado
03/07/2025 +11 dias Fabricante confirmou
11/10/2025 +99 dias Aviso publicado
11/10/2025 +0 dias Entrada VulDB criada
31/10/2025 +20 dias Última atualização da VulDB

Fontesinformação

Pessoa: Calvin Star, Julian B (skelet4r, dead1nfluence)
Empresa: Software Secured
Estado: Não definido
Coordenado: 🔒

CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 11/10/2025 20h38
Atualizado: 31/10/2025 04h51
Ajustamentos: 11/10/2025 20h38 (51), 12/10/2025 14h23 (29), 12/10/2025 16h23 (1), 13/10/2025 22h33 (4), 13/10/2025 22h34 (17), 13/10/2025 22h37 (5), 31/10/2025 04h51 (13)
Completo: 🔍
Submissor: jTag Labs
Editor: jTag Labs
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (de jTag Labs)

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!