MEDIUMCVE-2026-5102CVSS 6.3

Inyección de comandos en Totolink A3300R en el parámetro cstecgi.cgi setSmartQosCfg

Plataforma

other

Componente

vul_db

Corregido en

17.0.1

AI Confidence: highNVDEPSS 2.2%Revisado: may 2026

CVE-2026-5102 es una vulnerabilidad de inyección de comandos en el firmware Totolink A3300R, específicamente en la versión 17.0.0cu.557_b20221024. Esta vulnerabilidad afecta a la función setSmartQosCfg del archivo /cgi-bin/cstecgi.cgi. Permite la ejecución remota de comandos. No hay parche oficial disponible.

Impacto y Escenarios de Ataque

Se ha identificado una vulnerabilidad de inyección de comandos en el router Totolink A3300R versión 17.0.0cu.557b20221024 (CVE-2026-5102). Esta falla reside en la función setSmartQosCfg del archivo /cgi-bin/cstecgi.cgi, específicamente en el manejo del argumento qosup_bw. Un atacante remoto puede explotar esta vulnerabilidad manipulando este argumento para ejecutar comandos arbitrarios en el dispositivo. La gravedad de esta vulnerabilidad se clasifica como 6.3 según CVSS, lo que indica un riesgo moderado-alto. El hecho de que el exploit sea público aumenta significativamente el riesgo de ataques activos. La inyección de comandos puede permitir a un atacante comprometer el router, acceder a la red interna, robar información sensible o incluso tomar el control total del dispositivo.

Contexto de Explotación

El exploit para esta vulnerabilidad ha sido publicado públicamente, lo que significa que los atacantes pueden utilizarlo para comprometer dispositivos Totolink A3300R vulnerables. La vulnerabilidad se encuentra en el archivo /cgi-bin/cstecgi.cgi, que es accesible de forma remota. El argumento qosupbw en la función setSmartQosCfg es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud HTTP maliciosa con un valor manipulado para qosupbw que contenga comandos del sistema operativo. Estos comandos se ejecutarán en el router con los privilegios del usuario que ejecuta el proceso web, lo que podría permitir al atacante obtener acceso completo al dispositivo.

Quién Está en Riesgotraduciendo…

Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.

Pasos de Deteccióntraduciendo…

• linux / server:

journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"

• generic web:

curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

EPSS

2.16% (84% percentil)

CISA SSVC

Explotaciónpoc
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R6.3MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componentevul_db
ProveedorTotolink
Rango afectadoCorregido en
17.0.0cu.557_b20221024 – 17.0.0cu.557_b2022102417.0.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado
Sin parche — 55 días desde la divulgación

Mitigación y Workarounds

Actualmente, Totolink no ha publicado una corrección (fix) para esta vulnerabilidad. La mitigación más efectiva es actualizar el firmware a una versión posterior que corrija la vulnerabilidad, una vez que esté disponible. Mientras tanto, se recomienda tomar medidas de seguridad adicionales para reducir el riesgo de explotación. Esto incluye cambiar la contraseña predeterminada del router por una contraseña fuerte y única, deshabilitar el acceso remoto a la interfaz de administración del router (si no es necesario), y mantener el firewall del router activado. Monitorear el tráfico de red en busca de actividad sospechosa también puede ayudar a detectar y responder a posibles ataques. Se recomienda contactar a Totolink para obtener información sobre futuras actualizaciones de firmware.

Cómo corregirlo

Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-5102 — Command Injection in Totolink A3300R Firmware?

CVE-2026-5102 is a command injection vulnerability affecting the Totolink A3300R router's firmware, allowing attackers to execute commands remotely by manipulating the qosupbw parameter. It has a medium severity rating (CVSS 6.3).

Am I affected by CVE-2026-5102 in Totolink A3300R Firmware?

You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024 and have not upgraded to a patched version. Check your router's firmware version and apply updates as soon as they become available.

How do I fix CVE-2026-5102 in Totolink A3300R Firmware?

The recommended fix is to upgrade to a patched firmware version from Totolink. Until a patch is available, implement temporary workarounds like input validation and WAF rules.

Is CVE-2026-5102 being actively exploited?

Yes, a public exploit is available, indicating a high probability of active exploitation. Monitor your router logs and network traffic for suspicious activity.

Where can I find the official Totolink advisory for CVE-2026-5102?

Refer to the Totolink website and security advisories for updates and official information regarding CVE-2026-5102 and available firmware patches.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.