Plattform
other
Komponente
vul_db
Behoben in
17.0.1
A command injection vulnerability has been identified in the Totolink A3300R firmware, specifically within the Parameter Handler component's setSmartQosCfg function. This flaw allows attackers to inject arbitrary commands by manipulating the qosupbw argument in the /cgi-bin/cstecgi.cgi file. The vulnerability impacts firmware version 17.0.0cu.557_b20221024 and can be exploited remotely. A public exploit is available, increasing the risk of immediate exploitation.
Eine Command Injection-Schwachstelle wurde in dem Totolink A3300R Router, Version 17.0.0cu.557b20221024 (CVE-2026-5102), entdeckt. Diese Schwachstelle befindet sich in der Funktion setSmartQosCfg der Datei /cgi-bin/cstecgi.cgi, insbesondere in der Handhabung des Arguments qosup_bw. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er dieses Argument manipuliert, um beliebige Befehle auf dem Gerät auszuführen. Die Schwere dieser Schwachstelle wird gemäß CVSS mit 6.3 bewertet, was ein mittel-hohes Risiko anzeigt. Die öffentliche Verfügbarkeit des Exploits erhöht das Risiko aktiver Angriffe erheblich. Command Injection kann es einem Angreifer ermöglichen, den Router zu kompromittieren, auf das interne Netzwerk zuzugreifen, sensible Informationen zu stehlen oder sogar die vollständige Kontrolle über das Gerät zu übernehmen.
Der Exploit für diese Schwachstelle wurde öffentlich freigegeben, was bedeutet, dass Angreifer ihn verwenden können, um anfällige Totolink A3300R-Geräte zu kompromittieren. Die Schwachstelle befindet sich in der Datei /cgi-bin/cstecgi.cgi, die remote zugänglich ist. Das Argument qosupbw innerhalb der Funktion setSmartQosCfg ist anfällig für Command Injection. Ein Angreifer kann eine bösartige HTTP-Anfrage mit einem manipulierten qosupbw-Wert senden, der Betriebssystembefehle enthält. Diese Befehle werden mit den Berechtigungen des Benutzers ausgeführt, der den Webprozess ausführt, was dem Angreifer möglicherweise vollständigen Zugriff auf das Gerät ermöglicht.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'disclosure
Exploit-Status
EPSS
2.16% (84% Perzentil)
CISA SSVC
CVSS-Vektor
Totolink hat derzeit keinen Fix (Patch) für diese Schwachstelle veröffentlicht. Die effektivste Abmilderung besteht darin, die Firmware auf eine spätere Version zu aktualisieren, die die Schwachstelle behebt, sobald sie verfügbar ist. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, um das Risiko einer Ausnutzung zu verringern. Dazu gehören die Änderung des Standardkennworts des Routers in ein starkes, eindeutiges Kennwort, die Deaktivierung des Remote-Zugriffs auf die Verwaltungs-Schnittstelle des Routers (falls nicht erforderlich) und die Aktivierung der Router-Firewall. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Kontaktieren Sie Totolink für Informationen zu zukünftigen Firmware-Updates.
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para mitigar la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVE-2026-5102 is a command injection vulnerability affecting the Totolink A3300R router's firmware, allowing attackers to execute commands remotely by manipulating the qosupbw parameter. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024 and have not upgraded to a patched version. Check your router's firmware version and apply updates as soon as they become available.
The recommended fix is to upgrade to a patched firmware version from Totolink. Until a patch is available, implement temporary workarounds like input validation and WAF rules.
Yes, a public exploit is available, indicating a high probability of active exploitation. Monitor your router logs and network traffic for suspicious activity.
Refer to the Totolink website and security advisories for updates and official information regarding CVE-2026-5102 and available firmware patches.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.