Plateforme
other
Composant
telnet-service
Corrigé dans
9.1.1
CVE-2026-5030 révèle une vulnérabilité d'injection de commande dans le service Telnet. Cette faille permet l'exécution de commandes arbitraires via la manipulation de l'argument 'hosttime'. Les versions affectées sont 9.1.0u.6279B20210910–9.1.0u.6279_B20210910. Aucun correctif officiel n'est actuellement disponible pour cette vulnérabilité.
Une vulnérabilité d'injection de commandes a été identifiée dans le routeur Totolink NR1800X, version 9.1.0u.6279B20210910 (CVE-2026-5030). La vulnérabilité réside dans la fonction NTPSyncWithHost du fichier /cgi-bin/cstecgi.cgi, plus précisément dans la manière dont elle gère l'argument 'hosttime'. Un attaquant distant peut exploiter cette faiblesse en manipulant cet argument pour exécuter des commandes arbitraires sur l'appareil. La vulnérabilité est notée 6.3 sur l'échelle CVSS, ce qui indique un risque modéré à élevé. La divulgation publique de l'exploitation et l'absence de correctif (fix: none) aggravent la situation, augmentant la probabilité d'attaques ciblées contre les appareils vulnérables. Des mesures proactives sont essentielles jusqu'à ce que Totolink publie une mise à jour de sécurité.
CVE-2026-5030 permet à un attaquant distant d'injecter des commandes arbitraires dans le routeur Totolink NR1800X en manipulant l'argument 'host_time' dans la fonction NTPSyncWithHost du fichier /cgi-bin/cstecgi.cgi. L'attaque est effectuée via le service Telnet, qui, s'il est activé, fournit un point d'entrée facile aux attaquants. La divulgation publique de l'exploitation signifie que l'exploitation est disponible pour un large éventail d'acteurs malveillants, y compris ceux qui ont des compétences techniques limitées. L'absence d'un correctif officiel augmente le risque que des appareils vulnérables soient ciblés, ce qui pourrait entraîner une perte de contrôle du routeur, un vol de données ou même l'utilisation du routeur dans le cadre d'un botnet.
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
Statut de l'Exploit
EPSS
1.55% (percentile 81%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'y a pas de correctif officiel (fix: none) fourni par Totolink pour CVE-2026-5030, l'atténuation immédiate se concentre sur des mesures de réduction des risques. Il est fortement recommandé d'isoler le routeur NR1800X du réseau public, en limitant son accès à Internet. Désactiver le service Telnet, s'il n'est pas essentiel, est une étape cruciale, car il sert de vecteur d'attaque. La mise en œuvre d'un pare-feu robuste qui restreint l'accès au routeur à partir d'adresses IP non fiables peut aider à prévenir l'exploitation. Surveiller activement les journaux du routeur à la recherche d'activités suspectes est essentiel pour détecter d'éventuelles attaques en cours. Enfin, rester informé des annonces de sécurité de Totolink est essentiel pour appliquer une solution dès qu'elle est disponible.
Mettez à jour le firmware du routeur Totolink NR1800X vers une version ultérieure à 9.1.0u.6279_B20210910 pour atténuer la vulnérabilité d'injection de commande dans le service Telnet. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Elle permet à un attaquant de potentiellement prendre le contrôle de votre routeur, compromettant votre réseau domestique ou professionnel.
Isolez le routeur d'Internet, désactivez le Telnet et surveillez les journaux. Attendez une mise à jour de sécurité de Totolink.
Actuellement, il n'y a pas de correctif officiel fourni par Totolink (fix: none).
C'est un protocole réseau ancien et non sécurisé qui permet l'accès à distance à un appareil. Il doit être désactivé, sauf si cela est absolument nécessaire.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.