प्लेटफ़ॉर्म
other
घटक
vuln-of-totolink_a3300r
में ठीक किया गया
17.0.1
CVE-2026-5105, Totolink A3300R राउटर के फ़र्मवेयर में एक कमांड इंजेक्शन भेद्यता है। इस भेद्यता का फायदा उठाकर, हमलावर रिमोट से कमांड चला सकते हैं, जिससे सिस्टम पर नियंत्रण हासिल किया जा सकता है। यह भेद्यता संस्करण 17.0.0cu.557_b20221024 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A3300R राउटर के संस्करण 17.0.0cu.557_b20221024 में एक कमांड इंजेक्शन भेद्यता का पता चला है (CVE-2026-5105)। यह भेद्यता फ़ाइल /cgi-bin/cstecgi.cgi के भीतर setVpnPassCfg फ़ंक्शन, विशेष रूप से pptpPassThru पैरामीटर को प्रभावित करती है। एक दूरस्थ हमलावर इस पैरामीटर में हेरफेर करके इस खामी का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कमांड निष्पादित किया जा सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता को 6.3 के रूप में रेट किया गया है। शोषण की सार्वजनिक उपलब्धता एक महत्वपूर्ण जोखिम पैदा करती है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं द्वारा शोषण को सुविधाजनक बनाती है। कमांड इंजेक्शन से डिवाइस पर नियंत्रण, गोपनीय जानकारी की चोरी या सेवा से इनकार हो सकता है।
यह भेद्यता उस तरीके में निहित है जिस तरह से राउटर setVpnPassCfg फ़ंक्शन के भीतर pptpPassThru पैरामीटर को संसाधित करता है। इस पैरामीटर में दुर्भावनापूर्ण कमांड इंजेक्ट करके, एक हमलावर राउटर को इन कमांड को वैध निर्देशों के रूप में निष्पादित करने के लिए धोखा दे सकता है। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावर को राउटर तक भौतिक पहुंच की आवश्यकता नहीं है; वे किसी भी स्थान से हमला कर सकते हैं जिसमें इंटरनेट कनेक्शन है। शोषण प्रोग्राम की सार्वजनिक रिलीज ने स्थिति को बढ़ा दिया है, क्योंकि यह हमलावरों को भेद्यता का फायदा उठाने के लिए एक सिद्ध उपकरण प्रदान करता है। इससे Totolink A3300R उपकरणों पर लक्षित हमलों की संभावना बढ़ जाती है जो कमजोर हैं।
Organizations and individuals using the Totolink A3300R router with the affected firmware version are at risk. This includes small businesses, home users, and managed service providers who deploy this router in their networks. Shared hosting environments utilizing this router are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u totolink_router -g "cstecgi.cgi"• generic web:
curl -s -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=<malicious_payload>' | grep 'HTTP/1.1 500' # Check for error responses indicating command executiondisclosure
एक्सप्लॉइट स्थिति
EPSS
2.16% (84% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink ने इस भेद्यता के लिए कोई फिक्स जारी नहीं किया है। सबसे प्रभावी तत्काल शमन उपाय राउटर के फर्मवेयर को इस भेद्यता को संबोधित करने वाले नवीनतम संस्करण में अपडेट करना है, यदि उपलब्ध हो। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे कि राउटर तक दूरस्थ पहुंच को प्रतिबंधित करना, डिफ़ॉल्ट पासवर्ड बदलना और फ़ायरवॉल को सक्षम करना। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी भी हमलों का पता लगाने और रोकने में मदद कर सकती है। उपयोगकर्ताओं को Totolink सुरक्षा अपडेट के बारे में सूचित रहने और उपलब्ध होने पर पैच लागू करने की सलाह दी जाती है। आधिकारिक फिक्स की कमी के लिए एक सक्रिय सुरक्षा रुख की आवश्यकता होती है।
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस भेद्यता के लिए एक अनूठा पहचानकर्ता है, जिसका उपयोग सुरक्षा रिपोर्ट में इसे ट्रैक और संदर्भित करने के लिए किया जाता है।
यह एक हमला तकनीक है जो हमलावर को इनपुट प्रसंस्करण में त्रुटियों का फायदा उठाकर सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
अतिरिक्त सुरक्षा उपाय लागू करें, जैसे कि डिफ़ॉल्ट पासवर्ड बदलना, दूरस्थ पहुंच को प्रतिबंधित करना और फ़ायरवॉल को सक्षम करना।
वर्तमान में कोई समाधान उपलब्ध नहीं है, लेकिन Totolink सुरक्षा अपडेट के बारे में सूचित रहने की सिफारिश की जाती है।
यदि आपके पास फर्मवेयर संस्करण 17.0.0cu.557_b20221024 के साथ Totolink A3300R है, तो यह कमजोर है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।