MEDIUMCVE-2017-20221CVSS 4.3

Telesquare SKT LTE Router SDT-CS3B1 CSRF Exécution de Commandes Système

Plateforme

linux

Composant

telesquare-sdt-cs3b1

Corrigé dans

1.2.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026
Traduction vers votre langue…

CVE-2017-20221 describes a cross-site request forgery (CSRF) vulnerability affecting the Telesquare SDT-CS3B1 LTE Router running version 1.2.0. This flaw allows authenticated attackers to execute arbitrary system commands on the router. The vulnerability stems from a lack of proper request validation, enabling malicious web pages to trigger administrative actions when visited by logged-in users. A firmware upgrade is the recommended solution.

Impact et Scénarios d'Attaquetraduction en cours…

An attacker exploiting this CSRF vulnerability can gain unauthorized access to the Telesquare SDT-CS3B1 LTE Router and execute arbitrary system commands with router privileges. This could lead to complete compromise of the device, including data exfiltration, configuration modification, and potentially, lateral movement within the network. The impact is particularly severe in environments where the router handles sensitive data or acts as a gateway to internal resources. Successful exploitation could allow an attacker to disrupt network services, intercept traffic, or even use the router as a launchpad for further attacks.

Contexte d'Exploitationtraduction en cours…

CVE-2017-20221 was published on March 16, 2026. There is no indication of active exploitation or KEV listing at this time. Public proof-of-concept code is not widely available, but the vulnerability's nature makes it relatively straightforward to exploit given authenticated access. The low CVSS score suggests a moderate exploitation probability.

Qui Est à Risquetraduction en cours…

Organizations utilizing the Telesquare SDT-CS3B1 LTE Router in industrial control systems, remote site connectivity, or any environment where the router handles sensitive data are at risk. Specifically, deployments relying on default configurations or lacking robust access controls are particularly vulnerable.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u telesquare_router | grep -i "csrf"

• generic web:

curl -I <router_ip>/admin | grep -i "referer"

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.02% (percentile 5%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composanttelesquare-sdt-cs3b1
FournisseurTelesquare
Plage affectéeCorrigé dans
1.2.0 – 1.2.01.2.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 69 jours depuis la divulgation

Mitigation et Contournementstraduction en cours…

The primary mitigation for CVE-2017-20221 is to upgrade the Telesquare SDT-CS3B1 LTE Router to a patched firmware version (unavailable at the time of writing). As an interim measure, implement a Web Application Firewall (WAF) with CSRF protection rules to filter out malicious requests. Additionally, enforce strong password policies and multi-factor authentication for router administrative accounts. Regularly review router logs for suspicious activity. Consider implementing network segmentation to limit the router's access to sensitive resources.

Comment corriger

Mettez à jour le micrologiciel (firmware) du routeur Telesquare SDT-CS3B1 vers une version corrigée qui implémente la validation appropriée des requêtes pour prévenir les attaques CSRF. Consultez la documentation du fabricant ou son site web pour obtenir des informations sur les mises à jour de micrologiciel disponibles.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2017-20221 — CSRF in Telesquare SDT-CS3B1 LTE Router?

CVE-2017-20221 is a cross-site request forgery vulnerability in the Telesquare SDT-CS3B1 LTE Router version 1.2.0, allowing attackers to execute commands with router privileges.

Am I affected by CVE-2017-20221 in Telesquare SDT-CS3B1 LTE Router?

You are affected if you are using the Telesquare SDT-CS3B1 LTE Router version 1.2.0 and have not upgraded to a patched firmware.

How do I fix CVE-2017-20221 in Telesquare SDT-CS3B1 LTE Router?

The recommended fix is to upgrade to a patched firmware version. Until then, implement WAF rules and strong access controls.

Is CVE-2017-20221 being actively exploited?

There is currently no public information indicating active exploitation of CVE-2017-20221.

Where can I find the official Telesquare advisory for CVE-2017-20221?

Please refer to the Telesquare website for official advisories and updates regarding CVE-2017-20221.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.