Plateforme
linux
Composant
totolink-a8000r
Corrigé dans
5.9.1
Une vulnérabilité a été découverte dans le routeur Totolink A8000R, affectant les versions 5.9c.681B20180413–5.9c.681B20180413. Cette faille permet un contournement d'authentification via la manipulation de l'argument 'langType' dans le fichier /cgi-bin/cstecgi.cgi. L'exploitation est possible à distance et un proof-of-concept (PoC) public est disponible, augmentant le risque d'exploitation.
Cette vulnérabilité d'authentification bypass permet à un attaquant non authentifié d'accéder à des fonctionnalités et des paramètres de configuration du routeur Totolink A8000R. Un attaquant pourrait potentiellement modifier les paramètres réseau, intercepter le trafic, ou même compromettre complètement le routeur. L'accès non authentifié pourrait également servir de point de départ pour des attaques plus larges sur le réseau interne protégé par le routeur, permettant un mouvement latéral et un accès à des données sensibles. La disponibilité d'un PoC public rend cette vulnérabilité particulièrement préoccupante, car elle facilite l'exploitation par des acteurs malveillants.
Cette vulnérabilité est considérée comme ayant une probabilité d'exploitation élevée en raison de la disponibilité d'un PoC public. Bien qu'il n'y ait pas d'informations disponibles sur une exploitation active à grande échelle, la facilité d'exploitation rend le routeur une cible attrayante pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information concernant cette vulnérabilité.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A8000R router are at significant risk. Shared hosting environments using this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with default router configurations or those who have not updated their firmware in a long time are also at increased risk.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?langType=malicious_value• generic web:
grep -A 10 'langType=' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le firmware du routeur Totolink A8000R vers une version corrigée dès que celle-ci sera disponible. En attendant, il est recommandé de désactiver temporairement l'accès à distance à l'interface d'administration du routeur. Si la mise à jour du firmware n'est pas immédiatement possible, envisagez de configurer un pare-feu (firewall) pour bloquer le trafic vers /cgi-bin/cstecgi.cgi depuis des sources non fiables. Surveillez attentivement les journaux système du routeur pour détecter toute activité suspecte. Après la mise à jour, vérifiez que l'authentification fonctionne correctement en tentant de vous connecter à l'interface d'administration.
Mettez à jour le firmware du routeur Totolink A8000R vers une version corrigée. Consultez le site web officiel de Totolink pour obtenir la dernière version du firmware et les instructions de mise à jour. Cette vulnérabilité permet l'exécution de code à distance en raison de l'absence d'authentification dans la configuration de la langue, il est donc crucial d'appliquer la mise à jour pour atténuer le risque.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5676 is a HIGH severity vulnerability in the Totolink A8000R router allowing attackers to bypass authentication by manipulating the 'langType' parameter, potentially gaining full control of the device.
You are affected if your Totolink A8000R router is running version 5.9c.681B20180413–5.9c.681B20180413 and has not been upgraded to a patched firmware.
The recommended fix is to upgrade to a patched firmware version. Unfortunately, a fixed version is not provided. Implement firewall rules and monitor logs as temporary workarounds.
Yes, a public exploit exists, indicating a high probability of active exploitation and increasing the urgency to mitigate the vulnerability.
Refer to the NVD and CISA databases for details on CVE-2026-5676. Check the Totolink website for firmware updates and security advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.