Kritieke kwetsbaarheid in Shenzhen Aitemi M300 Wi-Fi Repeater: CVE-2025-34147

Kritieke kwetsbaarheid in Shenzhen Aitemi M300 Wi-Fi Repeater: CVE-2025-34147

Een nieuwe kritieke kwetsbaarheid met ID CVE-2025-34147 is ontdekt in de Shenzhen Aitemi M300 Wi-Fi Repeater. Dit lek kan leiden tot volledige systeemovername door kwaadwillenden binnen Wi-Fi-bereik, zonder dat daar authenticatie voor nodig is. Een aanvaller kan via de SSID-configuratie willekeurige shell-commando’s injecteren die als root worden uitgevoerd tijdens het herstarten van het apparaat.

Overzicht

De kwetsbaarheid bevindt zich in de captive portal SSID-configuratie van de M300 Wi-Fi Repeater (hardware model MT02). Het probleem doet zich voor wanneer het apparaat in Extender-modus wordt geconfigureerd. De ingevulde SSID in het extap2g-veld wordt onveilig ingevoegd in een shellscript dat bij het herstarten van de repeater wordt uitgevoerd.

Aanbevelingen

  • Verander het wachtwoord van uw Wi-Fi-netwerk en gebruik een willekeurig gegenereerd SSID om onbedoelde injecties te voorkomen.
  • Overweeg om de M300 repeater voorlopig niet in Extender-modus te gebruiken totdat een patch beschikbaar is.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-34147?

Dit is een kwetsbaarheid in de Shenzhen Aitemi M300 Wi-Fi Repeater die aanvallers in staat stelt om ongeautoriseerde commandos uit te voeren via de SSID-configuratie.

Welke systemen zijn kwetsbaar voor CVE-2025-34147?

Alle M300 Wi-Fi Repeaters van Shenzhen Aitemi met hardware model MT02 zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Momenteel is er nog geen officiële patch beschikbaar. We raden aan om de aanbevolen voorzorgsmaatregelen te volgen.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan volledige systeemtoegang verkrijgen en willekeurige code uitvoeren met rootrechten wanneer het apparaat opnieuw opstart.