प्लेटफ़ॉर्म
other
घटक
telnet-service
में ठीक किया गया
9.1.1
CVE-2026-5030, Totolink NR1800X 9.1.0u.6279_B20210910 के Telnet Service में कमांड इंजेक्शन की भेद्यता है। इस भेद्यता का फायदा उठाकर हमलावर रिमोट से कमांड चला सकते हैं। यह भेद्यता NTPSyncWithHost फंक्शन को प्रभावित करती है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
Totolink NR1800X राउटर (संस्करण 9.1.0u.6279B20210910) में एक कमांड इंजेक्शन भेद्यता (CVE-2026-5030) की पहचान की गई है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल के NTPSyncWithHost फ़ंक्शन में मौजूद है, विशेष रूप से 'hosttime' तर्क को संभालने के तरीके में। एक दूरस्थ हमलावर इस कमजोरी का फायदा उठाकर इस तर्क में हेरफेर करके डिवाइस पर मनमाना कमांड निष्पादित कर सकता है। इस भेद्यता को CVSS पैमाने पर 6.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम दर्शाता है। शोषण का सार्वजनिक प्रकटीकरण और फिक्स (fix: none) की अनुपस्थिति स्थिति को बढ़ाती है, जिससे कमजोर उपकरणों को लक्षित करने वाले हमलों की संभावना बढ़ जाती है। Totolink सुरक्षा अपडेट जारी करने तक सक्रिय उपाय करना महत्वपूर्ण है।
CVE-2026-5030 एक दूरस्थ हमलावर को /cgi-bin/cstecgi.cgi फ़ाइल के NTPSyncWithHost फ़ंक्शन में 'host_time' तर्क में हेरफेर करके Totolink NR1800X राउटर में मनमाना कमांड इंजेक्ट करने की अनुमति देता है। हमला Telnet सेवा के माध्यम से किया जाता है, जो सक्षम होने पर हमलावरों के लिए प्रवेश का एक आसान बिंदु प्रदान करता है। शोषण का सार्वजनिक प्रकटीकरण इंगित करता है कि शोषण विभिन्न दुर्भावनापूर्ण अभिनेताओं के लिए उपलब्ध है, जिसमें सीमित तकनीकी कौशल वाले भी शामिल हैं। आधिकारिक पैच की कमी से कमजोर उपकरणों को लक्षित होने का खतरा बढ़ जाता है, जिससे राउटर नियंत्रण का नुकसान, डेटा चोरी या राउटर को बॉटनेट के हिस्से के रूप में उपयोग किया जा सकता है।
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
एक्सप्लॉइट स्थिति
EPSS
1.55% (81% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Totolink CVE-2026-5030 के लिए कोई आधिकारिक फिक्स (fix: none) प्रदान नहीं करता है, इसलिए तत्काल शमन जोखिम कम करने के उपायों पर केंद्रित है। NR1800X राउटर को सार्वजनिक नेटवर्क से अलग करने और उसके इंटरनेट एक्सेस को सीमित करने की दृढ़ता से अनुशंसा की जाती है। यदि आवश्यक न हो तो Telnet सेवा को अक्षम करना एक महत्वपूर्ण कदम है, क्योंकि यह हमले का माध्यम है। एक मजबूत फ़ायरवॉल को लागू करना जो अविश्वसनीय IP पतों से राउटर तक पहुंच को प्रतिबंधित करता है, शोषण को रोकने में मदद कर सकता है। संभावित हमलों का पता लगाने के लिए राउटर लॉग की सक्रिय रूप से निगरानी करना आवश्यक है। अंत में, Totolink से किसी भी सुरक्षा घोषणा के बारे में अपडेट रहना और उपलब्ध होते ही फिक्स लागू करना महत्वपूर्ण है।
Actualice el firmware del router Totolink NR1800X a una versión posterior a 9.1.0u.6279_B20210910 para corregir la vulnerabilidad de inyección de comandos en el servicio Telnet. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह एक हमलावर को आपके राउटर को नियंत्रित करने और आपके होम या व्यवसाय नेटवर्क को खतरे में डालने की अनुमति देता है।
राउटर को इंटरनेट से अलग करें, Telnet को अक्षम करें और लॉग की निगरानी करें। Totolink से सुरक्षा अपडेट की प्रतीक्षा करें।
वर्तमान में, Totolink (fix: none) से कोई आधिकारिक फिक्स प्रदान नहीं किया गया है।
यह एक पुराना और असुरक्षित नेटवर्क प्रोटोकॉल है जो डिवाइस तक रिमोट एक्सेस की अनुमति देता है। इसे केवल तभी अक्षम किया जाना चाहिए जब यह बिल्कुल आवश्यक हो।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।