प्लेटफ़ॉर्म
linux
घटक
totolink-a8000r
में ठीक किया गया
5.9.1
Totolink A8000R राउटर में एक प्रमाणीकरण त्रुटि पाई गई है। यह त्रुटि /cgi-bin/cstecgi.cgi फ़ंक्शन setLanguageCfg में मौजूद है, जहाँ langType तर्क का हेरफेर प्रमाणीकरण को बायपास कर सकता है। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से उपलब्ध है। प्रभावित संस्करण 5.9c.681B20180413–5.9c.681B20180413 हैं। तत्काल अपडेट की सिफारिश की जाती है।
यह भेद्यता हमलावर को राउटर पर अनधिकृत पहुंच प्राप्त करने की अनुमति देती है, जिससे वे कॉन्फ़िगरेशन बदल सकते हैं, डेटा चुरा सकते हैं या नेटवर्क ट्रैफ़िक को बाधित कर सकते हैं। प्रमाणीकरण की कमी के कारण, हमलावर आसानी से राउटर के प्रशासनिक इंटरफ़ेस तक पहुंच सकते हैं और संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का शोषण होने का जोखिम बहुत अधिक है। यह भेद्यता नेटवर्क में अन्य उपकरणों के लिए भी खतरा पैदा कर सकती है, क्योंकि राउटर का उपयोग अक्सर आंतरिक नेटवर्क के लिए प्रवेश बिंदु के रूप में किया जाता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, जिससे इसका शोषण होने की संभावना बढ़ जाती है। CISA ने अभी तक इसे KEV में शामिल नहीं किया है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक शोषण की उपलब्धता के कारण निगरानी की जानी चाहिए। NVD में प्रकाशन तिथि 2026-04-06 है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A8000R router are at significant risk. Shared hosting environments using this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with default router configurations or those who have not updated their firmware in a long time are also at increased risk.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?langType=malicious_value• generic web:
grep -A 10 'langType=' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
Totolink ने इस भेद्यता के लिए एक अपडेट जारी किया है। तत्काल राउटर फर्मवेयर को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो राउटर को अस्थायी रूप से नेटवर्क से डिस्कनेक्ट करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि /cgi-bin/cstecgi.cgi तक बाहरी पहुंच को अवरुद्ध किया जा सके। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके प्रमाणीकरण आवश्यकताओं को मजबूत करें। अपडेट के बाद, राउटर को रीबूट करें और जांचें कि फर्मवेयर संस्करण अपडेट हो गया है।
Totolink A8000R राउटर के फ़र्मवेयर को एक ठीक किए गए संस्करण में अपडेट करें। नवीनतम फ़र्मवेयर संस्करण और अपडेट निर्देशों के लिए Totolink की आधिकारिक वेबसाइट देखें। यह भेद्यता भाषा कॉन्फ़िगरेशन में प्रमाणीकरण की कमी के कारण रिमोट कोड एग्जीक्यूशन की अनुमति देती है, इसलिए जोखिम को कम करने के लिए अपडेट लागू करना महत्वपूर्ण है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5676 Totolink A8000R राउटर में /cgi-bin/cstecgi.cgi फ़ंक्शन में प्रमाणीकरण त्रुटि है, जिससे हमलावर को अनधिकृत पहुंच मिल सकती है।
यदि आप Totolink A8000R राउटर का उपयोग कर रहे हैं और आपका फर्मवेयर संस्करण 5.9c.681B20180413–5.9c.681B20180413 है, तो आप प्रभावित हैं।
Totolink फर्मवेयर को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो राउटर को नेटवर्क से डिस्कनेक्ट करें।
सार्वजनिक रूप से शोषण उपलब्ध होने के कारण, CVE-2026-5676 का सक्रिय रूप से शोषण होने का जोखिम बहुत अधिक है।
कृपया Totolink की आधिकारिक वेबसाइट पर जाएं या उनके सहायता केंद्र से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।