Onko kotonasi tietoturvapommi? Tämä Gigantissa myytävä reititin suositellaan poistettavaksi käytöstä heti

Totolink X5000R (AX1800)
Totolink X5000R (AX1800) -kotireitittimestä on paljastunut vakava tietoturvahaavoittuvuus, jonka avulla hyökkääjä voi tietyissä olosuhteissa ottaa laitteen kokonaan haltuunsa.
Haavoittuvuudelle on annettu tunnus CVE-2025-13184 ja sen vakavuusluokitus on poikkeuksellisen korkea CVSS 9.8. Kirjoitushetkellä ongelmaan ei ole saatavilla valmistajan virallista korjausta, minkä vuoksi asiantuntijat suosittelevat laitteen poistamista käytöstä toistaiseksi.
Haavoittuvuus koskee Totolink X5000R -reititintä, joka on AX1800-luokan Wi-Fi 6 -laite. Ongelma on vahvistettu laiteohjelmistoversiossa V9.1.0u.6369_B20230113, joka on ollut valmistajan uusin versio vielä lokakuussa 2025. Myös vanhemmat ohjelmistoversiot ovat todennäköisesti alttiita samalle haavoittuvuudelle. Tiedotteen julkaisuhetkellä reititin on ollut myynnissä Suomessa ainakin Gigantin verkkokaupassa.
Kyseessä oleva haavoittuvuus mahdollistaa hyökkääjälle laitteen täyden haltuunoton. Käytännössä tämä tarkoittaa sitä, että hyökkääjä voi murtautua reitittimeen, suorittaa siinä omaa haitallista koodiaan, muokata laitteen asetuksia ja ohjata kaiken sen kautta kulkevan verkkoliikenteen. Seurauksena voi olla kotiverkossa liikkuvien luottamuksellisten tietojen vuotaminen, laitteen liittäminen osaksi bottiverkkoa tai hyökkäyksen leviäminen muihin samaan verkkoon kytkettyihin laitteisiin.
Erityisen huolestuttavaa on se, että haavoittuvuuden avulla laitteeseen voidaan käynnistää telnet-palvelu ilman minkäänlaista tunnistautumista ja kirjautua sisään pääkäyttäjänä ilman salasanaa. Ongelman taustalla ovat reitittimen hallintakäyttöliittymän puutteelliset tarkistukset. Haavoittuvuuden hyödyntäminen edellyttää joko pääsyä laitteen hallintaliittymään verkon yli tai fyysistä pääsyä laitteeseen, ja hyväksikäyttötapa on jo yleisesti tiedossa.
CERT/CC suosittelee, että Totolink X5000R -reititintä kohdellaan lähtökohtaisesti epäluotettavana laitteena. Suosituksen mukaan sitä tulisi käyttää vain täysin luotetun sisäverkon osana, eikä sitä tulisi liittää suoraan internetiin lainkaan. Tämä rajaa merkittävästi haavoittuvuuden hyväksikäyttömahdollisuuksia, mutta ei poista ongelmaa kokonaan.
Käyttäjien kannattaa varmistaa, että laitteen kaapeloinnit on tehty oikein, internet-yhteys on kytketty vain sille tarkoitettuun porttiin ja sisäverkon laitteet omiin portteihinsa. Lisäksi on tärkeää huolehtia siitä, ettei reitittimen hallintapaneeli ole avoinna internetiin tai muuhun suojaamattomaan verkkoon. Näillä toimilla riskiä voidaan pienentää, mutta täysin turvalliseksi laitetta ei voida tällä hetkellä tehdä.
Valmistajan virallista korjauspäivitystä ei toistaiseksi ole julkaistu. Kokeneemmille käyttäjille yksi mahdollinen ratkaisu on vaihtoehtoisen laiteohjelmiston, kuten OpenWrt:n, asentaminen. Tämä vaatii kuitenkin teknistä osaamista eikä ole valmistajan tukema ratkaisu, joten se tapahtuu täysin käyttäjän omalla vastuulla.
Jos laitteen turvallisesta käytöstä ei ole varmuutta, suositus on poistaa reititin kokonaan käytöstä ja hävittää se siten, ettei sitä voida enää ottaa uudelleen käyttöön. Mahdollisen hyväksikäytön merkkinä pidetään erityisesti sitä, että laitteessa on portti 23/tcp (telnet) avoinna, mikä viittaa haitalliseen toimintaan.
Tilanne on ikävä muistutus siitä, kuinka kriittisessä roolissa kotireitittimet ovat koko kotiverkon turvallisuuden kannalta, ja kuinka vakavia seurauksia yhden haavoittuvan laitteen käyttö voi pahimmillaan aiheuttaa.
Lähde: Kyberturvallisuuskeskus.fi

