针对cstecgi框架的安全分析报告 - zh_CN

简介

cstecgi框架广泛用于某些嵌入式物联网设备的Web后端组件,但由于存在诸多栈溢出命令注入等漏洞,导致多个品牌的产品存在被远程命令执行拒绝服务攻击等影响,受漏洞影响的设备包括但不限于TOTOLINKHUMAX以及大量的OEM/ODM产品,并且很多受影响的早期产品其厂商已不再维护(EOL),相关厂商针对安全事件的响应严重滞后,导致安全漏洞的修复周期被无限期拉长(从漏洞被披露到被厂商修复并推送安全更新,最短需要半年以上)

源代码泄露

cstecgi框架的早期版本源代码可在github上找到,仓库地址:

https://github.com/TianLLaW/CSTE

过往的漏洞通告总结

搜索网上已公开的TOTOLINK/cstecgi相关的漏洞通告,可以发现远程命令执行拒绝服务漏洞都是与该cgi框架有关,以及少量信息泄露相关漏洞则与Web服务引擎的不当配置有关:

https://bing.com/search?q=totolink%20cve

会造成哪些后果

  1. 任何能够访问到设备Web后台管理的人都可以接管/完全控制该设备
  2. 可以被植入恶意程序/后门木马
  3. 可以刷写第三方固件

亡羊补牢,为时不晚

  1. 从已公开的漏洞通告细节可以窥见厂商对于漏洞的修复及验证工作极其敷衍,受漏洞影响的设备远不止与漏洞关联的某一款设备,被披露出来的漏洞也只是冰山一角,可以自行搜索如下漏洞编号的具体细节:
CVE-2025-29064
CVE-2025-6620
  1. 通过fofa检索到使用该cgi框架的公网设备数量情况如下:

https://fofa.info/result?qbase64=KGJvZHk9ImNnaS1iaW4vY3N0ZWNnaS5jZ2kiKSAmJiAoaWNvbl9oYXNoPSItMTMzNTI1MTE0NiIgfHwgaWNvbl9oYXNoPSItNzQxMDU4NDY4IiB8fCBpY29uX2hhc2g9Ii0xMjUzOTQzNjcwIiB8fCBpY29uX2hhc2g9Ii0yMDYwNTc2MTc3IiB8fCBpY29uX2hhc2g9Ii0xMTA0OTgwNjk5IiB8fCBpY29uX2hhc2g9IjE4OTUwMDgwMjkiKQ%3D%3D

已知的情报

设备信息及默认访问凭据:

Brand Name: TOTOLINK
Telnet Password: KL@UHeZ0

Product Series: Gazelle G532i
Firmware Version: V16.1.0c.89
Product CSID: C7B617R
Telnet Password: Raisecom@2025

Product Series: Network Printer U101
Firmware Version: V7.2cu.2116
Hardware Version: AP0165
Product CSID: K7U101
Telnet Password: @7k7.net
WiFi SSID: @MG_*
WiFi PSK: 77777777

Product Series: Network Printer DY01(S)
Firmware Version: V7.2cu.2359
Hardware Version: AP0165
Product CSID: C733BR-K7U101
Telnet Password: csprinter2017
WiFi SSID: @MG_*
WiFi PSK: 77777777

Product Series: Wireless AP (KW-L-AP510)
Firmware Version: V10.1.0cu
Hardware Version: KW-L-AP510
Product CSID: C8B811A-K7AP510
Telnet Password: csapkey2017
WiFi SSID: @7K7.nEt_*

草台班子?

  1. 部分设备可以直接请求指定的api来查看/管理telnet服务且无需鉴权

https://paste.tc/raw/22io3zvH

  1. 大部分topic没有鉴权保护导致信息泄露/影响系统完整性:

https://paste.tc/raw/MPygaBUS

意外发现

  1. 在对某个设备固件的逆向分析的过程中发现存在使用frp内网穿透的情况,且客户端配置信息均以明文方式保存:
frps 0.61.1
server: www.example.com
server port: 7000
manage port: 7500
subdomain port: 8000
manage user: admin
manage pass: admin
token: example

顺带一提:frp是采用MIT协议进行开源的,但是固件当中并没有关于页对所使用的开源组件进行声明,厂商对开源软件的态度由此可见一斑。

结语

cstecgi 框架作为嵌入式物联网设备核心 Web 后端组件,其栈溢出命令注入等漏洞,叠加接口鉴权缺失敏感信息明文存储等问题,已让大量设备沦为高危攻击目标。而供应商漏洞响应滞后修复敷衍,以及漠视开源协议的态度,更使众多停更设备(EOL)长期暴露风险,成为网络安全隐患。对行业而言,唯有强化厂商安全责任、建立高效漏洞修复机制、规范开源组件使用,才能筑牢物联网安全防线。