Plateforme
other
Composant
vuln-of-totolink_a3300r
Corrigé dans
17.0.1
CVE-2026-5103 met en évidence une vulnérabilité d'injection de commande dans le firmware Totolink A3300R 17.0.0cu.557_b20221024. Cette faille affecte la fonction setUPnPCfg du fichier /cgi-bin/cstecgi.cgi. La manipulation de l'argument 'enable' permet l'injection de commande. Aucun correctif officiel n'est actuellement disponible.
Une vulnérabilité d'injection de commandes a été identifiée dans le routeur Totolink A3300R, version 17.0.0cu.557_b20221024 (CVE-2026-5103). La vulnérabilité réside dans la fonction setUPnPCfg du fichier /cgi-bin/cstecgi.cgi. La manipulation malveillante de l'argument enable permet à un attaquant d'exécuter des commandes arbitraires sur l'appareil. Le score CVSS pour cette vulnérabilité est de 6,3, ce qui indique un niveau de gravité moyen. L'exploitation à distance est possible, ce qui signifie qu'un attaquant peut compromettre le routeur sans accès physique. La disponibilité publique d'un exploit augmente considérablement le risque d'attaques ciblées. Une exploitation réussie peut donner aux attaquants le contrôle du routeur, l'accès au réseau interne et le compromis potentiel d'appareils connectés.
La vulnérabilité découle d'une validation insuffisante des entrées dans la fonction setUPnPCfg, en particulier concernant l'argument enable. Un attaquant peut créer une requête HTTP malveillante ciblant /cgi-bin/cstecgi.cgi pour injecter et exécuter des commandes système. La disponibilité publique de l'exploit réduit la barrière à l'entrée pour les attaquants. La cause première est le manque de désinfection appropriée des entrées fournies par l'utilisateur, ce qui permet l'injection de commandes.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3300R router are at significant risk. Organizations with multiple Totolink A3300R routers deployed in their networks face a broader attack surface. Users with exposed routers or those lacking robust network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<suspicious_input>' | grep 'HTTP/1.1 500' # Check for error responses indicating command execution failuredisclosure
Statut de l'Exploit
EPSS
2.16% (percentile 84%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par Totolink pour cette vulnérabilité (KEV : non). La mesure d'atténuation la plus efficace consiste à éviter d'utiliser ce routeur jusqu'à ce qu'une mise à jour du firmware soit publiée. En tant que mesure temporaire, il est recommandé de segmenter le réseau pour limiter l'accès du routeur aux appareils sensibles. Désactiver UPnP (Universal Plug and Play) dans la configuration du routeur peut réduire la surface d'attaque, bien que cela puisse affecter la fonctionnalité de certaines applications. Surveiller le trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Les utilisateurs sont fortement encouragés à se tenir informés des annonces de sécurité de Totolink et à mettre à jour le firmware dès qu'il est disponible.
Mettez à jour le firmware du routeur Totolink A3300R vers une version ultérieure à 17.0.0cu.557_b20221024 pour atténuer la vulnérabilité d'injection de commande. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5103 is a Command Injection vulnerability affecting Totolink A3300R firmware, allowing remote attackers to execute commands. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024. Check your firmware version and upgrade if possible.
Upgrade your Totolink A3300R firmware to a patched version as soon as it's available. Implement WAF rules as a temporary mitigation.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisories page for updates and official information regarding CVE-2026-5103.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.