Plattform
other
Komponente
vuln-of-totolink_a3300r
Behoben in
17.0.1
CVE-2026-5104 describes a Command Injection vulnerability discovered in the Totolink A3300R firmware. This flaw allows remote attackers to execute arbitrary commands on the device by manipulating the 'ip' argument within the /cgi-bin/cstecgi.cgi file. The vulnerability affects firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024 and has been publicly disclosed.
Eine kritische Sicherheitslücke wurde im Totolink A3300R Router entdeckt, speziell in der Version 17.0.0cu.557_b20221024. Die Schwachstelle liegt in der Funktion 'setStaticRoute' der Datei '/cgi-bin/cstecgi.cgi'. Ein Angreifer kann das Argument 'ip' manipulieren, um beliebige Befehle auf dem Gerät einzuschleusen und auszuführen, wodurch die Sicherheit des Netzwerks potenziell gefährdet wird. Die Schwachstelle wurde öffentlich bekannt gemacht, was das Risiko einer Ausnutzung erhöht. Der CVSS-Wert beträgt 6,3, was ein moderates bis hohes Risiko anzeigt. Das Fehlen eines offiziellen Fixes von Totolink erfordert alternative Abschwächungsstrategien.
Die Schwachstelle liegt in der Funktion 'setStaticRoute' innerhalb der Datei '/cgi-bin/cstecgi.cgi'. Ein Angreifer kann eine bösartige HTTP-Anfrage an den Router senden und dabei den Parameter 'ip' manipulieren, um Betriebssystembefehle einzuschleusen. Diese Befehle werden mit den Berechtigungen des Webprozesses ausgeführt, was dem Angreifer potenziell die vollständige Kontrolle über den Router ermöglicht. Die öffentliche Bekanntmachung der Schwachstelle bedeutet, dass Tools und Techniken zur Erleichterung der Ausnutzung verfügbar sind. Die Remote-Natur der Schwachstelle macht sie besonders gefährlich, da Angreifer sie von überall mit Internetzugang ausnutzen können.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Organizations with multiple routers deployed and limited security monitoring capabilities are particularly vulnerable. Shared hosting environments where routers are managed by the hosting provider also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or routing. Use Sysinternals tools like Process Monitor to observe network connections and file system activity on the router.
• linux / server: Examine system logs (journalctl) for unusual process executions or network connections originating from /cgi-bin/cstecgi.cgi. Implement auditd rules to monitor access to this file.
• generic web: Monitor web server access logs for requests to /cgi-bin/cstecgi.cgi with unusual parameters in the 'ip' field. Use curl to test for command injection by crafting malicious requests.
disclosure
Exploit-Status
EPSS
2.16% (84% Perzentil)
CISA SSVC
CVSS-Vektor
Da Totolink keinen Fix (Patch) für CVE-2026-5104 bereitgestellt hat, werden sofortige präventive Maßnahmen dringend empfohlen. Die Netzwerksegmentierung, die Beschränkung des Zugriffs auf die Verwaltungs-Schnittstelle des Routers, ist entscheidend. Das Deaktivieren des Remote-Zugriffs auf die Router-Konfiguration ist ein grundlegender Schritt. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann dazu beitragen, Ausnutzungsversuche zu erkennen. Die Aktualisierung auf eine neuere Firmware eines anderen Herstellers, falls möglich, ist eine langfristige Option. Die Implementierung einer robusten Firewall und deren Aktualisierung sind unerlässlich, um das Netzwerk vor externen Angriffen zu schützen. Das Fehlen eines offiziellen Patches erfordert eine proaktive Sicherheits-Haltung.
Actualice el firmware de su router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Es ist eine Angriffstechnik, die es einem Angreifer ermöglicht, beliebige Befehle auf einem System auszuführen.
Setzen Sie die empfohlenen Abschwächungsmaßnahmen um, da kein Patch verfügbar ist.
Nein, Totolink hat keinen Patch für CVE-2026-5104 veröffentlicht.
Es ist ein Wert, der die Schwere der Schwachstelle angibt, in diesem Fall ein moderates bis hohes Risiko.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.