Plateforme
other
Composant
vul_db
Corrigé dans
17.0.1
CVE-2026-5102 révèle une vulnérabilité d'injection de commande dans le firmware Totolink A3300R 17.0.0cu.557b20221024. Cette faille affecte la fonction setSmartQosCfg du fichier /cgi-bin/cstecgi.cgi. La manipulation de l'argument 'qosup_bw' permet l'injection de commande. Aucun correctif officiel n'est actuellement disponible.
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A3300R, version 17.0.0cu.557b20221024 (CVE-2026-5102). Cette faille réside dans la fonction setSmartQosCfg du fichier /cgi-bin/cstecgi.cgi, plus précisément dans la gestion de l'argument qosup_bw. Un attaquant distant peut exploiter cette vulnérabilité en manipulant cet argument pour exécuter des commandes arbitraires sur l'appareil. La sévérité de cette vulnérabilité est notée 6.3 selon CVSS, ce qui indique un risque moyen à élevé. La disponibilité publique de l'exploit augmente considérablement le risque d'attaques actives. L'injection de commandes peut permettre à un attaquant de compromettre le routeur, d'accéder au réseau interne, de voler des informations sensibles ou même de prendre le contrôle total de l'appareil.
L'exploit pour cette vulnérabilité a été rendu public, ce qui signifie que les attaquants peuvent l'utiliser pour compromettre les appareils Totolink A3300R vulnérables. La vulnérabilité se trouve dans le fichier /cgi-bin/cstecgi.cgi, qui est accessible à distance. L'argument qosupbw dans la fonction setSmartQosCfg est vulnérable à l'injection de commandes. Un attaquant peut envoyer une requête HTTP malveillante avec une valeur manipulée pour qosupbw contenant des commandes du système d'exploitation. Ces commandes seront exécutées sur le routeur avec les privilèges de l'utilisateur exécutant le processus web, ce qui pourrait permettre à l'attaquant d'obtenir un accès complet à l'appareil.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'disclosure
Statut de l'Exploit
EPSS
2.16% (percentile 84%)
CISA SSVC
Vecteur CVSS
Actuellement, Totolink n'a pas publié de correctif (patch) pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware vers une version ultérieure qui corrige la vulnérabilité, dès qu'elle sera disponible. En attendant, il est recommandé de prendre des mesures de sécurité supplémentaires pour réduire le risque d'exploitation. Cela comprend le changement du mot de passe par défaut du routeur par un mot de passe fort et unique, la désactivation de l'accès à distance à l'interface d'administration du routeur (si cela n'est pas nécessaire) et le maintien du pare-feu du routeur activé. Surveiller le trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Contactez Totolink pour obtenir des informations sur les futures mises à jour du firmware.
Mettez à jour le firmware du routeur Totolink A3300R vers une version ultérieure à 17.0.0cu.557_b20221024 fournie par le fabricant. Consultez le site Web de Totolink pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5102 is a command injection vulnerability affecting the Totolink A3300R router's firmware, allowing attackers to execute commands remotely by manipulating the qosupbw parameter. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024 and have not upgraded to a patched version. Check your router's firmware version and apply updates as soon as they become available.
The recommended fix is to upgrade to a patched firmware version from Totolink. Until a patch is available, implement temporary workarounds like input validation and WAF rules.
Yes, a public exploit is available, indicating a high probability of active exploitation. Monitor your router logs and network traffic for suspicious activity.
Refer to the Totolink website and security advisories for updates and official information regarding CVE-2026-5102 and available firmware patches.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.