Plattform
other
Komponente
totolink-a3600r-firmware
Behoben in
4.1.3
CVE-2026-5020 describes a Command Injection vulnerability discovered in the Totolink A3600R router's firmware. This flaw allows attackers to execute arbitrary commands on the device through manipulation of the NoticeUrl parameter within the /cgi-bin/cstecgi.cgi file. The vulnerability impacts firmware versions 4.1.2cu.5182–4.1.2cu.5182 and is now publicly known with a proof-of-concept available, requiring immediate attention.
Eine kritische Schwachstelle wurde im Totolink A3600R Router entdeckt, insbesondere in der Version 4.1.2cu.5182_B20201102. Die Schwachstelle liegt in der Funktion setNoticeCfg innerhalb der Datei /cgi-bin/cstecgi.cgi, einer Komponente, die für die Parameterverarbeitung zuständig ist. Ein Angreifer kann das Argument NoticeUrl manipulieren, um beliebige Befehle auf dem Gerät einzuschleusen und auszuführen. Die Schwachstelle wird mit CVSS 6.3 bewertet, was ein mittel-hohes Risiko anzeigt. Die Ausnutzung ist remote möglich, was bedeutet, dass ein Angreifer diese Schwachstelle von überall mit Netzwerkzugriff ausnutzen kann. Besorgniserregend ist, dass der Exploit jetzt öffentlich verfügbar ist, was das Risiko von Angriffen erheblich erhöht.
Die Schwachstelle ergibt sich aus der Art und Weise, wie der Router die Benachrichtigungs-URL (NoticeUrl) verarbeitet. Ein Angreifer kann schädliche Befehle in diese URL einschleusen, die dann vom Router ausgeführt werden. Die öffentliche Verfügbarkeit des Exploits vereinfacht den Ausnutzungsprozess erheblich, selbst für Benutzer mit begrenzten technischen Kenntnissen. Die Datei /cgi-bin/cstecgi.cgi ist ein CGI-Skript, das die Benachrichtigungskonfiguration verwaltet, und das Fehlen einer ordnungsgemäßen Eingabevalidierung ermöglicht die Befehlseinschleusung. Es wird erwartet, dass Angreifer diese Schwachstelle ausnutzen, um unbefugten Zugriff auf den Router zu erhalten, vertrauliche Informationen zu stehlen oder sogar die vollständige Kontrolle über das Gerät zu übernehmen.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi | grep -i "NoticeUrl"• generic web:
curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"disclosure
Exploit-Status
EPSS
1.55% (81% Perzentil)
CISA SSVC
CVSS-Vektor
Totolink hat derzeit keinen Patch für diese Schwachstelle veröffentlicht. Die unmittelbarste und effektivste Abhilfe ist die Aktualisierung der Firmware des Routers auf eine neuere Version, sofern eine solche verfügbar ist. Wenn keine Aktualisierung verfügbar ist, wird empfohlen, den Router vom öffentlichen Netzwerk zu isolieren und den Zugriff auf vertrauenswürdige Geräte im lokalen Netzwerk zu beschränken. Erwägen Sie die Implementierung strenger Firewall-Regeln, um unbefugten Zugriff auf die Datei /cgi-bin/cstecgi.cgi zu blockieren. Überwachen Sie das Netzwerk auf verdächtige Aktivitäten und bleiben Sie über offizielle Ankündigungen von Totolink bezüglich einer Lösung auf dem Laufenden. Das Fehlen eines offiziellen Patches macht diese Schwachstelle besonders besorgniserregend und erfordert sofortige Aufmerksamkeit.
Actualice el firmware del router Totolink A3600R a una versión posterior a 4.1.2cu.5182_B20201102 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Command Injection ermöglicht es einem Angreifer, beliebige Befehle auf dem anfälligen System auszuführen.
Wenn Sie einen Totolink A3600R mit der Firmware-Version 4.1.2cu.5182_B20201102 haben, sind Sie wahrscheinlich betroffen.
Isolieren Sie den Router vom öffentlichen Netzwerk und erwägen Sie die Implementierung von Firewall-Regeln.
Derzeit ist keine Lösung verfügbar, aber wir empfehlen Ihnen, offizielle Ankündigungen von Totolink zu überwachen.
Wenden Sie bis zur Veröffentlichung einer Lösung Vorsicht walten lassen und die genannten Abhilfemaßnahmen anwenden.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.