प्लेटफ़ॉर्म
other
घटक
totolink-a3600r-firmware
में ठीक किया गया
4.1.3
Totolink A3600R फ़र्मवेयर में एक कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता फ़ंक्शन setNoticeCfg में मौजूद है, जो फ़ाइल /cgi-bin/cstecgi.cgi में स्थित है। NoticeUrl तर्क में हेरफेर करने से हमलावर दूर से कमांड निष्पादित कर सकता है। प्रभावित संस्करण 4.1.2cu.5182B20201102–4.1.2cu.5182B20201102 हैं। भेद्यता सार्वजनिक रूप से ज्ञात है और इसका समाधान जारी किया जाना चाहिए।
यह कमांड इंजेक्शन भेद्यता हमलावरों को Totolink A3600R डिवाइस पर मनमाना कमांड निष्पादित करने की अनुमति देती है। इसका उपयोग डिवाइस को पूरी तरह से नियंत्रित करने, संवेदनशील डेटा तक पहुंचने या नेटवर्क पर आगे बढ़ने के लिए किया जा सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का शोषण करने का जोखिम काफी अधिक है। हमलावर डिवाइस के कॉन्फ़िगरेशन फ़ाइलों को संशोधित कर सकते हैं, नेटवर्क ट्रैफ़िक को रीडायरेक्ट कर सकते हैं, या अन्य उपकरणों पर हमला करने के लिए डिवाइस का उपयोग कर सकते हैं। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां Totolink A3600R डिवाइस का उपयोग महत्वपूर्ण नेटवर्क बुनियादी ढांचे की सुरक्षा के लिए किया जाता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, जिससे इसका शोषण होने की संभावना बढ़ जाती है। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी मध्यम गंभीरता और सार्वजनिक शोषण की उपलब्धता को देखते हुए, यह निगरानी योग्य है। NVD ने 2026-03-29 को इस भेद्यता को प्रकाशित किया।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi | grep -i "NoticeUrl"• generic web:
curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"disclosure
एक्सप्लॉइट स्थिति
EPSS
1.55% (81% शतमक)
CISA SSVC
CVSS वेक्टर
Totolink ने इस भेद्यता को ठीक करने के लिए एक फ़र्मवेयर अपडेट जारी किया है। उपयोगकर्ताओं को तुरंत अपने Totolink A3600R डिवाइस को नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप फ़ायरवॉल नियमों को कॉन्फ़िगर करके /cgi-bin/cstecgi.cgi तक बाहरी पहुंच को ब्लॉक कर सकते हैं। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कमांड इंजेक्शन हमलों को कम करने में मदद कर सकता है। नियमित रूप से डिवाइस लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, डिवाइस को रीबूट करें और कॉन्फ़िगरेशन की समीक्षा करें।
कमांड इंजेक्शन भेद्यता को ठीक करने के लिए Totolink A3600R राउटर के फ़र्मवेयर को 4.1.2cu.5182_B20201102 से बाद के संस्करण में अपडेट करें। नवीनतम फ़र्मवेयर संस्करण और अपडेट निर्देशों के लिए विक्रेता की वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5020 Totolink A3600R फ़र्मवेयर में /cgi-bin/cstecgi.cgi फ़ाइल में एक कमांड इंजेक्शन भेद्यता है, जो हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप Totolink A3600R फ़र्मवेयर संस्करण 4.1.2cu.5182B20201102–4.1.2cu.5182B20201102 चला रहे हैं, तो आप प्रभावित हैं।
Totolink द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो फ़ायरवॉल नियमों को कॉन्फ़िगर करके /cgi-bin/cstecgi.cgi तक बाहरी पहुंच को ब्लॉक करें।
भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, इसलिए इसका सक्रिय रूप से शोषण होने की संभावना है।
कृपया Totolink की आधिकारिक वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।