प्लेटफ़ॉर्म
other
घटक
vul_db
में ठीक किया गया
17.0.1
Totolink A3300R फर्मवेयर में एक कमांड इंजेक्शन भेद्यता की खोज की गई है, जो हमलावरों को अनधिकृत कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में qosupbw तर्क के माध्यम से दूरस्थ रूप से शोषण किया जा सकता है। प्रभावित संस्करण 17.0.0cu.557_b20221024 हैं। सार्वजनिक शोषण उपलब्ध होने के कारण, तत्काल कार्रवाई की आवश्यकता है।
यह कमांड इंजेक्शन भेद्यता हमलावरों को Totolink A3300R डिवाइस पर मनमाना कमांड निष्पादित करने की अनुमति देती है। इसका उपयोग सिस्टम कॉन्फ़िगरेशन को बदलने, संवेदनशील डेटा तक पहुंचने या डिवाइस को अन्य हमलों के लिए लॉन्चिंग पैड के रूप में उपयोग करने के लिए किया जा सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए डिवाइस तत्काल जोखिम में हैं। संभावित प्रभाव में नेटवर्क समझौता, डेटा चोरी और सेवा से इनकार शामिल हैं। यह भेद्यता Log4Shell जैसे पिछले कमांड इंजेक्शन हमलों के समान है, जहां हमलावर सिस्टम पर नियंत्रण हासिल करने के लिए इनपुट को दूषित करते हैं।
CVE-2026-5102 को सार्वजनिक रूप से 30 मार्च, 2026 को खुलासा किया गया था, और शोषण सार्वजनिक रूप से उपलब्ध है, जो तत्काल जोखिम का संकेत देता है। इस भेद्यता के लिए अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता और सार्वजनिक शोषण की उपलब्धता के कारण, इसे निगरानी की जानी चाहिए। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है, लेकिन सार्वजनिक शोषण की उपलब्धता के कारण, यह मध्यम से उच्च जोखिम माना जाना चाहिए।
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'disclosure
एक्सप्लॉइट स्थिति
EPSS
2.16% (84% शतमक)
CISA SSVC
CVSS वेक्टर
Totolink A3300R फर्मवेयर को जल्द से जल्द नवीनतम संस्करण में अपडेट करना सबसे प्रभावी शमन उपाय है। यदि अपडेट तत्काल संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके /cgi-bin/cstecgi.cgi फ़ाइल तक पहुंच को ब्लॉक करने पर विचार करें। qosupbw तर्क के लिए इनपुट सत्यापन को लागू करना भी एक अस्थायी उपाय हो सकता है, लेकिन यह पूर्ण सुरक्षा की गारंटी नहीं देता है। फर्मवेयर अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, डिवाइस को रीबूट करें और कॉन्फ़िगरेशन की समीक्षा करें।
कमांड इंजेक्शन भेद्यता को कम करने के लिए Totolink A3300R राउटर के फर्मवेयर को 17.0.0cu.557_b20221024 से बाद के संस्करण में अपडेट करें। नवीनतम फर्मवेयर और अपडेट निर्देशों के लिए विक्रेता की वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5102 Totolink A3300R फर्मवेयर में एक कमांड इंजेक्शन भेद्यता है जो हमलावरों को अनधिकृत कमांड निष्पादित करने की अनुमति देती है। यह /cgi-bin/cstecgi.cgi फ़ाइल में qosupbw तर्क के माध्यम से शोषण किया जा सकता है।
यदि आप Totolink A3300R फर्मवेयर संस्करण 17.0.0cu.557_b20221024 का उपयोग कर रहे हैं, तो आप CVE-2026-5102 से प्रभावित हैं।
CVE-2026-5102 को ठीक करने के लिए, Totolink A3300R फर्मवेयर को जल्द से जल्द नवीनतम संस्करण में अपडेट करें।
हाँ, सार्वजनिक शोषण उपलब्ध होने के कारण CVE-2026-5102 सक्रिय रूप से शोषण किया जा रहा है।
कृपया आधिकारिक Totolink एडवाइजरी के लिए Totolink वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।