Description
A security flaw has been discovered in TOTOLINK X2000R up to 2.0.0. The affected element is an unknown function of the file /etc/shadow.sample of the component Administrative Interface. The manipulation results in use of default credentials. Attacking locally is a requirement. Attacks of this nature are highly complex. The exploitability is described as difficult. The exploit has been released to the public and may be exploited.
In TOTOLINK X2000R bis 2.0.0 ist eine Schwachstelle entdeckt worden. Dabei geht es um eine nicht genauer bekannte Funktion der Datei /etc/shadow.sample der Komponente Administrative Interface. Die Bearbeitung verursacht use of default credentials. Der Angriff hat dabei lokal zu erfolgen. Die Komplexität eines Angriffs ist eher hoch. Es wird angegeben, dass die Ausnutzbarkeit schwierig ist. Der Exploit wurde der Öffentlichkeit bekannt gemacht und könnte verwendet werden.
Problem types
Product status
Timeline
2025-08-28: | Advisory disclosed |
2025-08-28: | VulDB entry created |
2025-08-28: | VulDB entry last update |
Credits
lxyilu (VulDB User)
References
vuldb.com/?id.321691 (VDB-321691 | TOTOLINK X2000R Administrative shadow.sample default credentials)
vuldb.com/?ctiid.321691 (VDB-321691 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.636069 (Submit #636069 | TOTOLINK Wi-Fi 6 Router X2000R-Gh-V2.0.0 Insecure Storage of Sensitive Information)
github.com/...iot-cve/blob/main/TOLOLINK/X2000R-Gh-V2.0.0.md
github.com/...iot-cve/blob/main/TOLOLINK/X2000R-Gh-V2.0.0.md
www.totolink.net/