Plateforme
other
Composant
totolink-a3600r-firmware
Corrigé dans
4.1.3
La vulnérabilité CVE-2026-5020 concerne une injection de commande dans Totolink A3600R. Cette vulnérabilité, avec un score CVSS de 6.3, permet l'exécution de commandes système. Les versions 4.1.2cu.5182_B20201102 sont affectées. Aucune mise à jour officielle n'est disponible.
Une vulnérabilité critique a été détectée dans le routeur Totolink A3600R, plus précisément dans la version 4.1.2cu.5182_B20201102. La vulnérabilité réside dans la fonction setNoticeCfg du fichier /cgi-bin/cstecgi.cgi, un composant responsable de la gestion des paramètres. Un attaquant peut manipuler l'argument NoticeUrl pour injecter et exécuter des commandes arbitraires sur l'appareil. La vulnérabilité est notée CVSS 6.3, indiquant un risque moyen à élevé. L'exploitation est possible à distance, ce qui signifie qu'un attaquant peut exploiter cette vulnérabilité depuis n'importe où avec un accès réseau. Alarmant, l'exploit est désormais disponible publiquement, augmentant considérablement le risque d'attaques.
La vulnérabilité découle de la manière dont le routeur traite l'URL de notification (NoticeUrl). Un attaquant peut injecter des commandes malveillantes dans cette URL, qui sont ensuite exécutées par le routeur. La disponibilité publique de l'exploit simplifie grandement le processus d'exploitation, même pour les utilisateurs ayant des compétences techniques limitées. Le fichier /cgi-bin/cstecgi.cgi est un script CGI qui gère la configuration des notifications et le manque de validation appropriée des entrées permet l'injection de commandes. Les attaquants sont susceptibles d'exploiter cette vulnérabilité pour obtenir un accès non autorisé au routeur, voler des informations confidentielles ou même prendre le contrôle total de l'appareil.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi | grep -i "NoticeUrl"• generic web:
curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"disclosure
Statut de l'Exploit
EPSS
1.55% (percentile 81%)
CISA SSVC
Vecteur CVSS
Actuellement, Totolink n'a pas publié de correctif pour cette vulnérabilité. La mesure d'atténuation la plus immédiate et la plus efficace consiste à mettre à jour le micrologiciel du routeur vers une version ultérieure, si une telle version est disponible. Si aucune mise à jour n'est disponible, il est recommandé d'isoler le routeur du réseau public, en limitant l'accès aux seuls appareils de confiance sur le réseau local. Envisagez de mettre en œuvre des règles de pare-feu strictes pour bloquer l'accès non autorisé au fichier /cgi-bin/cstecgi.cgi. Surveillez le réseau à la recherche d'activités suspectes et restez informé des annonces officielles de Totolink concernant une solution. L'absence de correctif officiel rend cette vulnérabilité particulièrement préoccupante et nécessite une attention immédiate.
Mettez à jour le firmware du routeur Totolink A3600R vers une version ultérieure à 4.1.2cu.5182_B20201102 pour corriger la vulnérabilité d'injection de commande. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection de commandes permet à un attaquant d'exécuter des commandes arbitraires sur le système vulnérable.
Si vous avez un Totolink A3600R avec la version du micrologiciel 4.1.2cu.5182_B20201102, vous êtes probablement affecté.
Isolez le routeur du réseau public et envisagez de mettre en œuvre des règles de pare-feu.
Actuellement, aucune solution n'est disponible, mais nous vous recommandons de surveiller les annonces officielles de Totolink.
En attendant qu'une solution soit publiée, faites preuve de prudence et appliquez les mesures d'atténuation mentionnées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.