प्लेटफ़ॉर्म
other
घटक
vuln-of-totolink_a3300r
में ठीक किया गया
17.0.1
CVE-2026-5176, Totolink A3300R राउटर में एक कमांड इंजेक्शन भेद्यता है। इस भेद्यता का फायदा उठाकर, हमलावर दूर से सिस्टम पर कमांड चला सकते हैं, जिससे संभावित रूप से सिस्टम का नियंत्रण हासिल किया जा सकता है। यह भेद्यता Totolink A3300R फर्मवेयर संस्करण 17.0.0cu.557_b20221024 में मौजूद है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A3300R राउटर के संस्करण 17.0.0cu.557_b20221024 में एक कमांड इंजेक्शन भेद्यता (CVE-2026-5176) खोजी गई है। /cgi-bin/cstecgi.cgi फ़ाइल में setSyslogCfg फ़ंक्शन तर्क हेरफेर के लिए असुरक्षित है, जिससे एक हमलावर डिवाइस पर मनमाना कमांड निष्पादित कर सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता 7.3 है, जो एक महत्वपूर्ण जोखिम का संकेत देती है। शोषण की सार्वजनिक उपलब्धता और इसकी दूरस्थ रूप से शोषण करने की क्षमता इस मुद्दे को संबोधित करने की तात्कालिकता को बहुत बढ़ा देती है। एक सफल हमले से हमलावर को राउटर पर नियंत्रण मिल सकता है, जिससे यह नेटवर्क खतरे में पड़ जाएगा।
यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में setSyslogCfg फ़ंक्शन में मौजूद है। एक हमलावर नेटवर्क पर दुर्भावनापूर्ण अनुरोध भेजकर और फ़ंक्शन के तर्क में हेरफेर करके इस भेद्यता का शोषण कर सकता है। यह हेरफेर राउटर पर निष्पादित होने वाले मनमाना कमांड के इंजेक्शन की अनुमति देता है। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावर को डिवाइस को खतरे में डालने के लिए भौतिक पहुंच की आवश्यकता नहीं है। शोषण की सार्वजनिक उपलब्धता दुर्भावनापूर्ण अभिनेताओं द्वारा इसके उपयोग को आसान बनाती है, जिससे हमलों का खतरा बढ़ जाता है।
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responsedisclosure
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक पैच प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय राउटर के फ़र्मवेयर को उस संस्करण में अपडेट करना है जो इस भेद्यता को ठीक करता है, यदि और जब Totolink एक अपडेट जारी करता है। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना, मजबूत पासवर्ड का उपयोग करना और फ़ायरवॉल सॉफ़्टवेयर को अद्यतित रखना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है। समाधान लागू होने तक प्रभावित नेटवर्क को अलग करने पर विचार करें।
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
कमांड इंजेक्शन एक भेद्यता है जो हमलावर को उपयोगकर्ता इनपुट सत्यापन की कमी का फायदा उठाकर सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
CVE-2026-5176 इस भेद्यता के लिए कॉमन भेद्यताएं और एक्सपोजर (CVE) परियोजना द्वारा असाइन किया गया एक अनूठा पहचानकर्ता है।
यदि आपके पास संस्करण 17.0.0cu.557_b20221024 के फ़र्मवेयर वाला Totolink A3300R राउटर है, तो यह संभवतः प्रभावित है।
अतिरिक्त सुरक्षा उपाय लागू करें, जैसे डिफ़ॉल्ट पासवर्ड बदलना, व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना और नेटवर्क की निगरानी करना।
अभी तक, Totolink ने इस भेद्यता के बारे में कोई आधिकारिक बयान जारी नहीं किया है। नवीनतम जानकारी के लिए Totolink वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।