Plateforme
other
Composant
vuln-of-totolink_a3300r
Corrigé dans
17.0.1
La vulnérabilité CVE-2026-5104 concerne une injection de commande affectant les routeurs Totolink A3300R. L'exploitation de cette faille, via la fonction setStaticRoute, permet à un attaquant d'exécuter des commandes arbitraires. Les versions 17.0.0cu.557_b20221024 sont vulnérables. Actuellement, aucun correctif officiel n'est disponible pour cette vulnérabilité.
Une vulnérabilité de sécurité critique a été détectée dans le routeur Totolink A3300R, version 17.0.0cu.557_b20221024. La vulnérabilité réside dans la fonction 'setStaticRoute' du fichier '/cgi-bin/cstecgi.cgi'. Un attaquant peut manipuler l'argument 'ip' pour injecter et exécuter des commandes arbitraires sur l'appareil, compromettant potentiellement la sécurité du réseau. La vulnérabilité a été rendue publique, augmentant le risque d'exploitation. Le score CVSS est de 6,3, ce qui indique un risque modéré à élevé. L'absence de correctif officiel de Totolink nécessite des stratégies d'atténuation alternatives.
La vulnérabilité réside dans la fonction 'setStaticRoute' à l'intérieur du fichier '/cgi-bin/cstecgi.cgi'. Un attaquant peut envoyer une requête HTTP malveillante au routeur, en manipulant le paramètre 'ip' pour injecter des commandes du système d'exploitation. Ces commandes seront exécutées avec les privilèges du processus web, ce qui pourrait permettre à l'attaquant d'obtenir un contrôle total du routeur. La divulgation publique de la vulnérabilité signifie que des outils et des techniques sont disponibles pour faciliter l'exploitation. La nature à distance de la vulnérabilité la rend particulièrement dangereuse, car les attaquants peuvent l'exploiter de n'importe où avec un accès à Internet.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Organizations with multiple routers deployed and limited security monitoring capabilities are particularly vulnerable. Shared hosting environments where routers are managed by the hosting provider also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or routing. Use Sysinternals tools like Process Monitor to observe network connections and file system activity on the router.
• linux / server: Examine system logs (journalctl) for unusual process executions or network connections originating from /cgi-bin/cstecgi.cgi. Implement auditd rules to monitor access to this file.
• generic web: Monitor web server access logs for requests to /cgi-bin/cstecgi.cgi with unusual parameters in the 'ip' field. Use curl to test for command injection by crafting malicious requests.
disclosure
Statut de l'Exploit
EPSS
2.16% (percentile 84%)
CISA SSVC
Vecteur CVSS
Étant donné que Totolink n'a pas fourni de correctif (patch) pour CVE-2026-5104, des mesures préventives immédiates sont fortement recommandées. La segmentation du réseau, en limitant l'accès à l'interface d'administration du routeur, est cruciale. Désactiver l'accès à distance à la configuration du routeur est une étape fondamentale. Surveiller le trafic réseau à la recherche d'activités suspectes peut aider à détecter les tentatives d'exploitation. Envisager une mise à niveau vers un firmware plus récent d'un autre fabricant, si possible, est une option à long terme. La mise en œuvre d'un pare-feu robuste et son maintien à jour sont essentiels pour protéger le réseau contre les attaques externes. L'absence de correctif officiel exige une posture de sécurité proactive.
Mettez à jour le firmware du routeur Totolink A3300R vers une version ultérieure à 17.0.0cu.557_b20221024 fournie par le fabricant pour corriger la vulnérabilité d'injection de commande. Consultez le site Web du fabricant pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
C'est une technique d'attaque qui permet à un attaquant d'exécuter des commandes arbitraires sur un système.
Mettez en œuvre les mesures d'atténuation recommandées car il n'y a pas de correctif disponible.
Non, Totolink n'a pas publié de correctif pour CVE-2026-5104.
C'est un score indiquant la gravité de la vulnérabilité, dans ce cas, un risque modéré à élevé.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.