MEDIUMCVE-2026-5020CVSS 6.3

Injection de commande dans Totolink A3600R via le paramètre cstecgi.cgi setNoticeCfg

Plateforme

other

Composant

totolink-a3600r-firmware

Corrigé dans

4.1.3

AI Confidence: highNVDEPSS 1.6%Révisé: mai 2026

La vulnérabilité CVE-2026-5020 concerne une injection de commande dans Totolink A3600R. Cette vulnérabilité, avec un score CVSS de 6.3, permet l'exécution de commandes système. Les versions 4.1.2cu.5182_B20201102 sont affectées. Aucune mise à jour officielle n'est disponible.

Impact et Scénarios d'Attaque

Une vulnérabilité critique a été détectée dans le routeur Totolink A3600R, plus précisément dans la version 4.1.2cu.5182_B20201102. La vulnérabilité réside dans la fonction setNoticeCfg du fichier /cgi-bin/cstecgi.cgi, un composant responsable de la gestion des paramètres. Un attaquant peut manipuler l'argument NoticeUrl pour injecter et exécuter des commandes arbitraires sur l'appareil. La vulnérabilité est notée CVSS 6.3, indiquant un risque moyen à élevé. L'exploitation est possible à distance, ce qui signifie qu'un attaquant peut exploiter cette vulnérabilité depuis n'importe où avec un accès réseau. Alarmant, l'exploit est désormais disponible publiquement, augmentant considérablement le risque d'attaques.

Contexte d'Exploitation

La vulnérabilité découle de la manière dont le routeur traite l'URL de notification (NoticeUrl). Un attaquant peut injecter des commandes malveillantes dans cette URL, qui sont ensuite exécutées par le routeur. La disponibilité publique de l'exploit simplifie grandement le processus d'exploitation, même pour les utilisateurs ayant des compétences techniques limitées. Le fichier /cgi-bin/cstecgi.cgi est un script CGI qui gère la configuration des notifications et le manque de validation appropriée des entrées permet l'injection de commandes. Les attaquants sont susceptibles d'exploiter cette vulnérabilité pour obtenir un accès non autorisé au routeur, voler des informations confidentielles ou même prendre le contrôle total de l'appareil.

Qui Est à Risquetraduction en cours…

Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u cstecgi | grep -i "NoticeUrl"

• generic web:

curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

1.55% (percentile 81%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R6.3MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composanttotolink-a3600r-firmware
FournisseurTotolink
Plage affectéeCorrigé dans
4.1.2cu.5182_B20201102 – 4.1.2cu.5182_B202011024.1.3

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 56 jours depuis la divulgation

Mitigation et Contournements

Actuellement, Totolink n'a pas publié de correctif pour cette vulnérabilité. La mesure d'atténuation la plus immédiate et la plus efficace consiste à mettre à jour le micrologiciel du routeur vers une version ultérieure, si une telle version est disponible. Si aucune mise à jour n'est disponible, il est recommandé d'isoler le routeur du réseau public, en limitant l'accès aux seuls appareils de confiance sur le réseau local. Envisagez de mettre en œuvre des règles de pare-feu strictes pour bloquer l'accès non autorisé au fichier /cgi-bin/cstecgi.cgi. Surveillez le réseau à la recherche d'activités suspectes et restez informé des annonces officielles de Totolink concernant une solution. L'absence de correctif officiel rend cette vulnérabilité particulièrement préoccupante et nécessite une attention immédiate.

Comment corriger

Mettez à jour le firmware du routeur Totolink A3600R vers une version ultérieure à 4.1.2cu.5182_B20201102 pour corriger la vulnérabilité d'injection de commande. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-5020 — Command Injection dans Totolink A3600R Firmware ?

L'injection de commandes permet à un attaquant d'exécuter des commandes arbitraires sur le système vulnérable.

Suis-je affecté(e) par CVE-2026-5020 dans Totolink A3600R Firmware ?

Si vous avez un Totolink A3600R avec la version du micrologiciel 4.1.2cu.5182_B20201102, vous êtes probablement affecté.

Comment corriger CVE-2026-5020 dans Totolink A3600R Firmware ?

Isolez le routeur du réseau public et envisagez de mettre en œuvre des règles de pare-feu.

CVE-2026-5020 est-il activement exploité ?

Actuellement, aucune solution n'est disponible, mais nous vous recommandons de surveiller les annonces officielles de Totolink.

Où trouver l'avis officiel de Totolink A3600R Firmware pour CVE-2026-5020 ?

En attendant qu'une solution soit publiée, faites preuve de prudence et appliquez les mesures d'atténuation mentionnées.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.