Tomofun Furbo 360/Furbo Mini HTTP Traffic collect_logs.sh upload_file_to_s3 слабая аутентификация

СводкаИнформация

Уязвимость была найдена в Tomofun Furbo 360 and Furbo Mini. Она была объявлена как критический. Используемая неизвестная функция файла collect_logs.sh компонента HTTP Traffic Handler. Выполнение манипуляции приводит к слабая аутентификация. Выявление этой уязвимости является CVE-2025-11633. Атаку можно провести дистанционно. Более того, эксплойт доступен.

ПодробностиИнформация

Уязвимость была найдена в Tomofun Furbo 360 and Furbo Mini. Она была объявлена как критический. Используемая неизвестная функция файла collect_logs.sh компонента HTTP Traffic Handler. Выполнение манипуляции приводит к слабая аутентификация. Указание проблемы через CWE ведет к CWE-295. Уязвимость была обнаружена 15.05.2025. Данная уязвимость была опубликована исследователем Calvin Star, Julian B (skelet4r and dead1nfluence) при поддержке Software Secured. Поставщик был вовлечен в процесс раскрытия уязвимости.

Выявление этой уязвимости является CVE-2025-11633. Атаку можно провести дистанционно. Технические детали доступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно проекту MITRE ATT&CK, техника атаки называется T1587.003. За уязвимость отвечает следующий код:

upload_file_to_s3()
{
        target="$1"
        if [ ! -f "$target" ]; then
                dlog "not found tarfile, skip upload s3"
                return 1
        fi

bucket=furbo2-device-debug-log uri="https://furbo2-device-debug-log.s3.amazonaws.com" datestr=`/bin/date +"%Y%m%d_%H%M%S"` addr_pn="/sys/class/net/wlan0/address" if [ -f $addr_pn ]; then did="`/bin/cat $addr_pn | tr -d ':' | tr 'a-z' 'A-Z'`" else did="na" fi fn="${did}/${did}_${datestr}.tgz"

dateValue=`/bin/date -R` contentType="application/x-compressed-tar"

/usr/bin/curl -k --connect-timeout 60 -X PUT -T "$target" \ -H "Host: ${bucket}.s3.amazonaws.com" \ -H "Date: ${dateValue}" \ -H "Content-Type: ${contentType}" \ -H 'x-amz-grant-full-control: id="ad3b[REDACTED]a9a"' \ "${uri}/$fn" ret=$? if [ $ret -eq 0 ]; then dlog "[s3] put file $fn successfully" else dlog "[s3] put file $fn failure" fi return $ret }

Задано как Доказательство концепции. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 149 дней. .

ПродуктИнформация

Тип

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.4
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 5.9
NVD Вектор: 🔒

CNA Базовый балл: 3.7
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: частный
Статус: Доказательство концепции
Автор: Aapo Oksman

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

15.05.2025 Уязвимость обнаружена
21.06.2025 +37 дни Поставщик проинформирован
03.07.2025 +11 дни Поставщик подтвердил
11.10.2025 +99 дни Консультация опубликована
11.10.2025 +0 дни Запись VulDB создана
31.10.2025 +20 дни Последнее обновление VulDB

ИсточникиИнформация

Исследователь: Calvin Star, Julian B (skelet4r, dead1nfluence)
Организация: Software Secured
Статус: Не определено
Скоординированный: 🔒

CVE: CVE-2025-11633 (🔒)
GCVE (CVE): GCVE-0-2025-11633
GCVE (VulDB): GCVE-100-328044
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 11.10.2025 20:38
Обновлено: 31.10.2025 04:51
Изменения: 11.10.2025 20:38 (51), 12.10.2025 14:23 (29), 12.10.2025 16:23 (1), 13.10.2025 22:33 (4), 13.10.2025 22:34 (17), 13.10.2025 22:37 (5), 31.10.2025 04:51 (13)
Завершенный: 🔍
Отправитель: jTag Labs
Коммиттер: jTag Labs
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #661352: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Improper Certificate Validation (по jTag Labs)

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!