Plattform
other
Komponente
vuln-of-totolink_a3300r
Behoben in
17.0.1
A critical Command Injection vulnerability (CVE-2026-5176) has been identified in the Totolink A3300R firmware. This flaw allows attackers to remotely execute arbitrary commands on the device by manipulating the setSyslogCfg argument within the /cgi-bin/cstecgi.cgi file. The vulnerability impacts firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024, and a public exploit is already available, increasing the risk of immediate exploitation.
Eine Command Injection-Schwachstelle wurde in dem Totolink A3300R Router, Version 17.0.0cu.557_b20221024 (CVE-2026-5176), entdeckt. Die Funktion setSyslogCfg innerhalb der Datei /cgi-bin/cstecgi.cgi ist anfällig für Argumentmanipulation, wodurch ein Angreifer beliebige Befehle auf dem Gerät ausführen kann. Die Schwere der Schwachstelle wird gemäß CVSS mit 7.3 bewertet, was ein erhebliches Risiko anzeigt. Die öffentliche Verfügbarkeit des Exploits und seine Fernausnutzbarkeit erhöhen die Dringlichkeit der Behebung dieses Problems erheblich. Ein erfolgreicher Angriff könnte einem Angreifer die Kontrolle über den Router verschaffen und das Netzwerk, das er bedient, gefährden.
Die Schwachstelle liegt in der Funktion setSyslogCfg innerhalb der Datei /cgi-bin/cstecgi.cgi. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige Anfrage über das Netzwerk sendet und das Argument der Funktion manipuliert. Diese Manipulation ermöglicht die Injektion beliebiger Befehle, die auf dem Router ausgeführt werden. Die Fernausnutzbarkeit bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt, um es zu kompromittieren. Die öffentliche Verfügbarkeit des Exploits erleichtert dessen Verwendung durch böswillige Akteure und erhöht das Risiko von Angriffen.
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responsedisclosure
Exploit-Status
EPSS
4.86% (90% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keinen offiziellen Patch von Totolink für diese Schwachstelle. Die effektivste Abmilderung besteht darin, das Firmware des Routers auf eine Version zu aktualisieren, die diese Schwachstelle behebt, sofern und wann immer Totolink ein Update veröffentlicht. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, z. B. den Zugriff auf die Verwaltungs-Schnittstelle des Routers einzuschränken, starke Passwörter zu verwenden und die Firewall-Software auf dem neuesten Stand zu halten. Die Überwachung des Netzwerks auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Erwägen Sie, das betroffene Netzwerk zu isolieren, bis eine Lösung angewendet wird.
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.
A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.