プラットフォーム
other
コンポーネント
telnet-service
修正版
9.1.1
CVE-2026-5030 は、Totolink NR1800X に存在するコマンドインジェクションの脆弱性です。この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の NTPSyncWithHost 関数に影響を与えます。hosttime の操作が原因で、攻撃者は任意のコマンドを実行できる可能性があります。影響を受けるバージョンは 9.1.0u.6279B20210910–9.1.0u.6279_B20210910 です。現時点では公式な修正パッチは提供されていません。
Totolink NR1800X ルーター (バージョン 9.1.0u.6279B20210910) に、コマンドインジェクションの脆弱性 (CVE-2026-5030) が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの NTPSyncWithHost 関数に存在し、特に 'hosttime' 引数の処理方法に起因します。リモートの攻撃者は、この引数を操作することで、デバイス上で任意のコマンドを実行できます。この脆弱性の深刻度は CVSS スケールで 6.3 と評価されており、中程度から高いリスクを示します。エクスプロイトの公開と修正プログラム (fix: none) の欠如は状況を悪化させ、脆弱なデバイスを標的とした攻撃の可能性を高めます。Totolink がセキュリティアップデートをリリースするまで、積極的な対策を講じることが重要です。
CVE-2026-5030 により、リモートの攻撃者は、/cgi-bin/cstecgi.cgi ファイルの NTPSyncWithHost 関数内の 'host_time' 引数を操作することで、Totolink NR1800X ルーターに任意のコマンドを注入できます。攻撃は Telnet サービス経由で実行され、有効になっている場合、攻撃者に簡単に侵入できる入り口を提供します。エクスプロイトの公開は、限られた技術スキルを持つ悪意のある攻撃者を含む、幅広い攻撃者にエクスプロイトが利用可能であることを意味します。公式パッチがないため、脆弱なデバイスが標的にされるリスクが高まり、ルーターの制御喪失、データ窃盗、またはボットネットの一部としてのルーターの使用につながる可能性があります。
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
エクスプロイト状況
EPSS
1.55% (81% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-5030 に対して Totolink から公式な修正プログラム (fix: none) が提供されていないため、直近の軽減策はリスク軽減策に焦点を当てています。NR1800X ルーターを公共ネットワークから隔離し、インターネットアクセスを制限することを強くお勧めします。必須でない場合は、Telnet サービスを無効にすることが重要なステップです。信頼できない IP アドレスからのルーターへのアクセスを制限する堅牢なファイアウォールを実装することで、エクスプロイトを防止できます。実行中の潜在的な攻撃を検出するために、ルーターのログを積極的に監視することが不可欠です。最後に、Totolink からのセキュリティ発表を常に把握し、利用可能になり次第修正プログラムを適用することが重要です。
Totolink NR1800X ルーターのファームウェアを、9.1.0u.6279_B20210910 以降のバージョンにアップデートして、Telnet サービスにおけるコマンドインジェクションの脆弱性を軽減してください。最新のファームウェアバージョンとアップデート手順については、ベンダーの Web サイトを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性の一意の識別子です。
これにより、攻撃者があなたのルーターを制御し、あなたの家庭またはビジネスネットワークを危険にさらす可能性があります。
ルーターをインターネットから隔離し、Telnet を無効にし、ログを監視してください。Totolink からのセキュリティアップデートを待ってください。
現在、Totolink から公式な修正プログラム (fix: none) は提供されていません。
これは、デバイスへのリモートアクセスを可能にする古い、安全でないネットワークプロトコルです。絶対に必要な場合を除き、無効にする必要があります。