प्लेटफ़ॉर्म
other
घटक
vuln-of-totolink_a3300r
में ठीक किया गया
17.0.1
CVE-2026-5103, Totolink A3300R फर्मवेयर में एक कमांड इंजेक्शन भेद्यता है। इस भेद्यता का फायदा उठाकर, हमलावर रिमोट से कमांड इंजेक्ट कर सकता है। यह समस्या संस्करण 17.0.0cu.557_b20221024 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A3300R राउटर के संस्करण 17.0.0cu.557_b20221024 (CVE-2026-5103) में एक कमांड इंजेक्शन भेद्यता की पहचान की गई है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल के भीतर setUPnPCfg फ़ंक्शन में मौजूद है। enable तर्क के दुर्भावनापूर्ण हेरफेर के माध्यम से, एक हमलावर डिवाइस पर मनमाना कमांड निष्पादित कर सकता है। इस भेद्यता के लिए CVSS स्कोर 6.3 है, जो मध्यम गंभीरता स्तर को इंगित करता है। रिमोट शोषण संभव है, जिसका अर्थ है कि एक हमलावर भौतिक पहुंच के बिना राउटर को समझौता कर सकता है। एक सार्वजनिक रूप से उपलब्ध शोषण लक्षित हमलों के जोखिम को काफी बढ़ा देता है। सफल शोषण हमलावरों को राउटर पर नियंत्रण, आंतरिक नेटवर्क तक पहुंच और कनेक्टेड उपकरणों के संभावित समझौता दे सकता है।
यह भेद्यता setUPnPCfg फ़ंक्शन के भीतर इनपुट सत्यापन की कमी के कारण है, विशेष रूप से enable तर्क के संबंध में। एक हमलावर /cgi-bin/cstecgi.cgi को लक्षित करने वाला एक दुर्भावनापूर्ण HTTP अनुरोध बनाकर सिस्टम कमांड को इंजेक्ट और निष्पादित कर सकता है। शोषण की सार्वजनिक उपलब्धता हमलावरों के लिए प्रवेश बाधा को कम करती है। मूल कारण उपयोगकर्ता द्वारा प्रदान किए गए इनपुट के उचित सैनिटाइजेशन की कमी है, जो कमांड इंजेक्शन को सक्षम करती है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3300R router are at significant risk. Organizations with multiple Totolink A3300R routers deployed in their networks face a broader attack surface. Users with exposed routers or those lacking robust network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<suspicious_input>' | grep 'HTTP/1.1 500' # Check for error responses indicating command execution failuredisclosure
एक्सप्लॉइट स्थिति
EPSS
2.16% (84% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है (KEV: कोई नहीं)। सबसे प्रभावी शमन उपाय इस राउटर का उपयोग तब तक न करना है जब तक कि फर्मवेयर अपडेट जारी न हो जाए। एक अस्थायी उपाय के रूप में, संवेदनशील उपकरणों तक राउटर की पहुंच को सीमित करने के लिए नेटवर्क को विभाजित करने की सिफारिश की जाती है। राउटर के कॉन्फ़िगरेशन में UPnP (यूनिवर्सल प्लग एंड प्ले) को अक्षम करने से हमला सतह को कम किया जा सकता है, हालांकि यह कुछ अनुप्रयोगों की कार्यक्षमता को प्रभावित कर सकता है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी भी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकती है। उपयोगकर्ताओं को दृढ़ता से Totolink से किसी भी सुरक्षा घोषणा पर नज़र रखने और उपलब्ध होने पर फर्मवेयर को अपडेट करने की सलाह दी जाती है।
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para mitigar la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
कमांड इंजेक्शन एक सुरक्षा भेद्यता है जो हमलावर को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
CVE-2026-5103 इस विशिष्ट भेद्यता के लिए एक अद्वितीय पहचानकर्ता है।
यदि आप फर्मवेयर संस्करण 17.0.0cu.557_b20221024 के साथ Totolink A3300R का उपयोग कर रहे हैं, तो यह संभवतः भेद्य है।
एक अस्थायी शमन उपाय के रूप में, अपने नेटवर्क को विभाजित करें और UPnP को अक्षम करें।
उपलब्ध जानकारी के अनुसार, Totolink ने कोई फिक्स जारी नहीं किया है (KEV: कोई नहीं)।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।