प्लेटफ़ॉर्म
other
घटक
vuln-of-totolink_a3300r
में ठीक किया गया
17.0.1
CVE-2026-5104, Totolink A3300R राउटर के फर्मवेयर में एक कमांड इंजेक्शन भेद्यता है। इस भेद्यता का फायदा उठाकर, हमलावर रिमोट से मनमाना कमांड निष्पादित कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A3300R के संस्करण 17.0.0cu.557_b20221024 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A3300R राउटर (संस्करण 17.0.0cu.557_b20221024) में एक गंभीर सुरक्षा भेद्यता का पता चला है। भेद्यता फ़ाइल '/cgi-bin/cstecgi.cgi' में 'setStaticRoute' फ़ंक्शन में मौजूद है। एक हमलावर 'ip' तर्क को हेरफेर करके डिवाइस पर मनमाना कमांड इंजेक्ट और निष्पादित कर सकता है, जिससे नेटवर्क की सुरक्षा खतरे में पड़ सकती है। यह भेद्यता सार्वजनिक रूप से उजागर की गई है, जिससे शोषण का खतरा बढ़ गया है। CVSS स्कोर 6.3 है, जो मध्यम से उच्च जोखिम दर्शाता है। Totolink से आधिकारिक फिक्स की अनुपस्थिति वैकल्पिक शमन रणनीतियों की आवश्यकता होती है।
'/cgi-bin/cstecgi.cgi' फ़ाइल के भीतर 'setStaticRoute' फ़ंक्शन में भेद्यता मौजूद है। एक हमलावर राउटर को दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है और 'ip' पैरामीटर को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। इन कमांड को वेब प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किया जाएगा, जिससे हमलावर को राउटर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति मिल सकती है। इस भेद्यता का सार्वजनिक प्रकटीकरण इंगित करता है कि शोषण को सुविधाजनक बनाने के लिए उपकरण और तकनीकें उपलब्ध हैं। इस भेद्यता की दूरस्थ प्रकृति इसे विशेष रूप से खतरनाक बनाती है, क्योंकि हमलावर इसे इंटरनेट एक्सेस के साथ किसी भी स्थान से शोषण कर सकते हैं।
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Organizations with multiple routers deployed and limited security monitoring capabilities are particularly vulnerable. Shared hosting environments where routers are managed by the hosting provider also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or routing. Use Sysinternals tools like Process Monitor to observe network connections and file system activity on the router.
• linux / server: Examine system logs (journalctl) for unusual process executions or network connections originating from /cgi-bin/cstecgi.cgi. Implement auditd rules to monitor access to this file.
• generic web: Monitor web server access logs for requests to /cgi-bin/cstecgi.cgi with unusual parameters in the 'ip' field. Use curl to test for command injection by crafting malicious requests.
disclosure
एक्सप्लॉइट स्थिति
EPSS
2.16% (84% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Totolink ने CVE-2026-5104 के लिए फिक्स (पैच) प्रदान नहीं किया है, इसलिए तत्काल निवारक उपाय करना दृढ़ता से अनुशंसित है। राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंच को सीमित करके नेटवर्क विभाजन महत्वपूर्ण है। राउटर कॉन्फ़िगरेशन तक दूरस्थ पहुंच को अक्षम करना एक बुनियादी कदम है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी शोषण के प्रयासों का पता लगाने में मदद कर सकती है। यदि संभव हो तो, किसी अन्य निर्माता के नवीनतम फर्मवेयर में अपग्रेड करने पर विचार करें, जो एक दीर्घकालिक विकल्प है। बाहरी हमलों से नेटवर्क की सुरक्षा के लिए एक मजबूत फ़ायरवॉल लागू करना और इसे अद्यतित रखना आवश्यक है। आधिकारिक पैच की अनुपस्थिति एक सक्रिय सुरक्षा रुख की मांग करती है।
Actualice el firmware de su router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह एक हमला तकनीक है जो एक हमलावर को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
अनुशंसित शमन उपायों को लागू करें क्योंकि कोई पैच उपलब्ध नहीं है।
नहीं, Totolink ने CVE-2026-5104 के लिए कोई पैच जारी नहीं किया है।
यह एक स्कोर है जो भेद्यता की गंभीरता को इंगित करता है, इस मामले में, मध्यम से उच्च जोखिम।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।