Plateforme
other
Composant
vuln-of-totolink_a3300r
Corrigé dans
17.0.1
CVE-2026-5176 est une vulnérabilité d'injection de commande affectant le firmware Totolink A3300R. Elle permet à un attaquant d'exécuter des commandes arbitraires sur le système via une manipulation de l'argument de la fonction setSyslogCfg. Les versions affectées sont 17.0.0cu.557_b20221024. Aucune solution officielle n'est actuellement disponible.
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A3300R, version 17.0.0cu.557_b20221024 (CVE-2026-5176). La fonction setSyslogCfg dans le fichier /cgi-bin/cstecgi.cgi est susceptible à la manipulation d'arguments, permettant à un attaquant d'exécuter des commandes arbitraires sur l'appareil. La gravité de la vulnérabilité est notée 7.3 selon le CVSS, indiquant un risque significatif. La disponibilité publique de l'exploit et sa nature exploitable à distance augmentent considérablement l'urgence de résoudre ce problème. Une attaque réussie pourrait donner à un attaquant le contrôle du routeur, compromettant le réseau qu'il dessert.
La vulnérabilité réside dans la fonction setSyslogCfg dans le fichier /cgi-bin/cstecgi.cgi. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête malveillante sur le réseau, en manipulant l'argument de la fonction. Cette manipulation permet l'injection de commandes arbitraires qui seront exécutées sur le routeur. La nature à distance de l'exploitation signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil pour le compromettre. La disponibilité publique de l'exploit facilite son utilisation par des acteurs malveillants, augmentant le risque d'attaques.
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responsedisclosure
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif officiel fourni par Totolink pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware du routeur vers une version qui corrige cette vulnérabilité, si et quand Totolink publie une mise à jour. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès à l'interface d'administration du routeur, l'utilisation de mots de passe forts et le maintien à jour du logiciel de pare-feu. Surveiller le réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Envisagez d'isoler le réseau concerné jusqu'à ce qu'une solution soit appliquée.
Mettez à jour le (firmware) du routeur Totolink A3300R vers une version ultérieure à 17.0.0cu.557_b20221024 pour corriger la vulnérabilité d'injection de commandes. Consultez le site web du fournisseur pour obtenir la dernière version du (firmware) et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.
A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.