Plattform
other
Komponente
telnet-service
Behoben in
9.1.1
CVE-2026-5030 describes a Command Injection vulnerability discovered in the Telnet Service of the Totolink NR1800X router. This flaw allows attackers to execute arbitrary commands on the device, potentially leading to unauthorized access and control. The vulnerability affects versions 9.1.0u.6279_B20210910 and has been publicly disclosed, increasing the risk of exploitation.
Eine Command Injection-Schwachstelle (CVE-2026-5030) wurde im Totolink NR1800X Router, Version 9.1.0u.6279B20210910, identifiziert. Die Schwachstelle befindet sich in der Funktion NTPSyncWithHost der Datei /cgi-bin/cstecgi.cgi, insbesondere in der Art und Weise, wie das Argument 'hosttime' behandelt wird. Ein Remote-Angreifer kann diese Schwäche ausnutzen, indem er dieses Argument manipuliert, um beliebige Befehle auf dem Gerät auszuführen. Die Schwachstelle wird auf der CVSS-Skala mit 6.3 bewertet, was ein moderates bis hohes Risiko anzeigt. Die öffentliche Offenlegung der Ausnutzung und das Fehlen eines Fixes (fix: none) verschärfen die Situation und erhöhen die Wahrscheinlichkeit gezielter Angriffe auf anfällige Geräte. Proaktive Maßnahmen sind entscheidend, bis Totolink ein Sicherheitsupdate veröffentlicht.
CVE-2026-5030 ermöglicht einem Remote-Angreifer, beliebige Befehle in den Totolink NR1800X Router einzuschleusen, indem er das Argument 'host_time' innerhalb der Funktion NTPSyncWithHost der Datei /cgi-bin/cstecgi.cgi manipuliert. Der Angriff erfolgt über den Telnet-Dienst, der, wenn er aktiviert ist, Angreifern einen einfachen Einstiegspunkt bietet. Die öffentliche Offenlegung der Ausnutzung bedeutet, dass die Ausnutzung für eine breite Palette von böswilligen Akteuren verfügbar ist, einschließlich solcher mit begrenzten technischen Fähigkeiten. Das Fehlen eines offiziellen Patches erhöht das Risiko, dass anfällige Geräte ins Visier genommen werden, was potenziell zum Verlust der Router-Kontrolle, zum Diebstahl von Daten oder sogar zur Verwendung des Routers als Teil eines Botnetzes führen kann.
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
Exploit-Status
EPSS
1.55% (81% Perzentil)
CISA SSVC
CVSS-Vektor
Da es keinen offiziellen Fix (fix: none) von Totolink für CVE-2026-5030 gibt, konzentriert sich die unmittelbare Abschwächung auf Maßnahmen zur Risikominderung. Es wird dringend empfohlen, den NR1800X Router vom öffentlichen Netzwerk zu isolieren und seinen Internetzugang zu beschränken. Das Deaktivieren des Telnet-Dienstes, sofern nicht unbedingt erforderlich, ist ein entscheidender Schritt, da er als Angriffspunkt dient. Die Implementierung einer robusten Firewall, die den Zugriff auf den Router von nicht vertrauenswürdigen IP-Adressen einschränkt, kann dazu beitragen, die Ausnutzung zu verhindern. Die aktive Überwachung der Router-Protokolle auf verdächtige Aktivitäten ist unerlässlich, um mögliche Angriffe in der Durchführung zu erkennen. Schließlich ist es wichtig, sich über alle Sicherheitsankündigungen von Totolink auf dem Laufenden zu halten, um eine Lösung anzuwenden, sobald sie verfügbar ist.
Actualice el firmware del router Totolink NR1800X a una versión posterior a 9.1.0u.6279_B20210910 para corregir la vulnerabilidad de inyección de comandos en el servicio Telnet. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese Sicherheitslücke.
Sie ermöglicht es einem Angreifer, potenziell Ihren Router zu übernehmen und Ihr Heim- oder Geschäftsnetzwerk zu gefährden.
Isolieren Sie den Router vom Internet, deaktivieren Sie Telnet und überwachen Sie die Protokolle. Warten Sie auf ein Sicherheitsupdate von Totolink.
Derzeit gibt es keinen offiziellen Fix von Totolink (fix: none).
Es ist ein altes und unsicheres Netzwerkprotokoll, das Remote-Zugriff auf ein Gerät ermöglicht. Es sollte deaktiviert sein, es sei denn, es ist unbedingt erforderlich.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.