Plattform
other
Komponente
vuln-of-totolink_a3300r
Behoben in
17.0.1
CVE-2026-5103 describes a Command Injection vulnerability discovered in the Totolink A3300R firmware. This flaw allows a remote attacker to inject arbitrary commands by manipulating the 'enable' argument within the /cgi-bin/cstecgi.cgi file. The vulnerability impacts firmware version 17.0.0cu.557_b20221024 and a public exploit is already available, increasing the risk of immediate exploitation. Mitigation involves firmware upgrades or implementing network security controls.
Eine Command Injection-Schwachstelle wurde im Totolink A3300R Router, Version 17.0.0cu.557_b20221024 (CVE-2026-5103), identifiziert. Die Schwachstelle liegt in der Funktion setUPnPCfg der Datei /cgi-bin/cstecgi.cgi. Durch Manipulation des Arguments enable kann ein Angreifer beliebige Befehle auf dem Gerät ausführen. Der CVSS-Wert für diese Schwachstelle beträgt 6,3, was ein mittleres Schweregradniveau anzeigt. Eine Fernausnutzung ist möglich, was bedeutet, dass ein Angreifer den Router kompromittieren kann, ohne physischen Zugriff zu benötigen. Die öffentliche Verfügbarkeit eines Exploits erhöht das Risiko gezielter Angriffe erheblich. Eine erfolgreiche Ausnutzung kann Angreifern die Kontrolle über den Router, Zugriff auf das interne Netzwerk und potenziell die Kompromittierung verbundener Geräte verschaffen.
Die Schwachstelle ergibt sich aus einer unzureichenden Eingabevalidierung innerhalb der Funktion setUPnPCfg, insbesondere in Bezug auf das Argument enable. Ein Angreifer kann eine bösartige HTTP-Anfrage erstellen, die auf /cgi-bin/cstecgi.cgi abzielt, um Systembefehle einzuschleusen und auszuführen. Die öffentliche Verfügbarkeit des Exploits senkt die Einstiegshürde für Angreifer. Die Ursache liegt im Fehlen einer ordnungsgemäßen Bereinigung der vom Benutzer bereitgestellten Eingaben, was eine Command Injection ermöglicht.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3300R router are at significant risk. Organizations with multiple Totolink A3300R routers deployed in their networks face a broader attack surface. Users with exposed routers or those lacking robust network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<suspicious_input>' | grep 'HTTP/1.1 500' # Check for error responses indicating command execution failuredisclosure
Exploit-Status
EPSS
2.16% (84% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Behebung von Totolink für diese Schwachstelle (KEV: nein). Die effektivste Abhilfemaßnahme ist, die Verwendung dieses Routers zu vermeiden, bis ein Firmware-Update veröffentlicht wird. Als vorübergehende Maßnahme wird empfohlen, das Netzwerk zu segmentieren, um den Zugriff des Routers auf sensible Geräte zu beschränken. Das Deaktivieren von UPnP (Universal Plug and Play) in der Routerkonfiguration kann die Angriffsfläche reduzieren, obwohl dies die Funktionalität bestimmter Anwendungen beeinträchtigen kann. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Benutzer werden dringend gebeten, sich über alle Sicherheitsankündigungen von Totolink auf dem Laufenden zu halten und das Firmware-Update zu installieren, sobald es verfügbar ist.
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para mitigar la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVE-2026-5103 is a Command Injection vulnerability affecting Totolink A3300R firmware, allowing remote attackers to execute commands. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024. Check your firmware version and upgrade if possible.
Upgrade your Totolink A3300R firmware to a patched version as soon as it's available. Implement WAF rules as a temporary mitigation.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisories page for updates and official information regarding CVE-2026-5103.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.