Plateforme
other
Composant
vuln-of-totolink_a3300r
Corrigé dans
17.0.1
La vulnérabilité CVE-2026-5105 concerne une injection de commande dans les routeurs Totolink A3300R. L'exploitation de cette faille, via la fonction setVpnPassCfg, permet l'exécution de code malveillant. Les versions 17.0.0cu.557_b20221024 sont vulnérables. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité d'injection de commandes a été détectée dans le routeur Totolink A3300R, version 17.0.0cu.557_b20221024 (CVE-2026-5105). Cette vulnérabilité affecte la fonction setVpnPassCfg dans le fichier /cgi-bin/cstecgi.cgi, spécifiquement le paramètre pptpPassThru. Un attaquant distant peut exploiter cette faille en manipulant ce paramètre, ce qui pourrait permettre l'exécution de commandes arbitraires sur l'appareil. La gravité de la vulnérabilité est notée 6.3 selon CVSS. La disponibilité publique de l'exploit représente un risque important, car elle facilite l'exploitation par des acteurs malveillants. L'injection de commandes peut entraîner la prise de contrôle du routeur, le vol d'informations confidentielles ou une interruption de service.
La vulnérabilité réside dans la manière dont le routeur traite le paramètre pptpPassThru dans la fonction setVpnPassCfg. En injectant des commandes malveillantes dans ce paramètre, un attaquant peut tromper le routeur pour qu'il exécute ces commandes comme si elles étaient des instructions légitimes. La nature distante de l'exploitation signifie qu'un attaquant n'a pas besoin d'un accès physique au routeur ; il peut lancer l'attaque depuis n'importe quel endroit disposant d'une connexion Internet. La publication de l'exploit aggrave la situation, car elle fournit aux attaquants un outil éprouvé pour exploiter la vulnérabilité. Cela augmente la probabilité d'attaques ciblées contre les appareils Totolink A3300R vulnérables.
Organizations and individuals using the Totolink A3300R router with the affected firmware version are at risk. This includes small businesses, home users, and managed service providers who deploy this router in their networks. Shared hosting environments utilizing this router are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u totolink_router -g "cstecgi.cgi"• generic web:
curl -s -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=<malicious_payload>' | grep 'HTTP/1.1 500' # Check for error responses indicating command executiondisclosure
Statut de l'Exploit
EPSS
2.16% (percentile 84%)
CISA SSVC
Vecteur CVSS
Actuellement, Totolink n'a pas publié de correctif (fix) pour cette vulnérabilité. La mesure d'atténuation immédiate la plus efficace est de mettre à jour le micrologiciel du routeur vers une version ultérieure qui corrige cette vulnérabilité, si elle est disponible. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès distant au routeur, le changement du mot de passe par défaut et l'activation du pare-feu. Surveiller le trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à prévenir les attaques. Les utilisateurs sont invités à se tenir informés des mises à jour de sécurité de Totolink et à appliquer les correctifs dès qu'ils sont disponibles. L'absence de correctif officiel nécessite une posture de sécurité proactive.
Mettez à jour le firmware du routeur Totolink A3300R vers une version ultérieure à 17.0.0cu.557_b20221024 fournie par le fabricant. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité, utilisé pour la suivre et la référencer dans les rapports de sécurité.
C'est une technique d'attaque qui permet à un attaquant d'exécuter des commandes arbitraires sur un système, en exploitant des erreurs dans la façon dont les entrées sont traitées.
Mettez en œuvre des mesures de sécurité supplémentaires telles que le changement du mot de passe par défaut, la restriction de l'accès distant et l'activation du pare-feu.
Actuellement, aucune solution n'est disponible, mais il est recommandé de surveiller les mises à jour de sécurité de Totolink.
Si vous avez un Totolink A3300R avec la version du micrologiciel 17.0.0cu.557_b20221024, il est vulnérable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.