Totolink A3300R Parameter cstecgi.cgi setSmartQosCfg コマンドインジェクション
プラットフォーム
other
コンポーネント
vul_db
修正版
17.0.1
CVE-2026-5102は、Totolink A3300R 17.0.0cu.557b20221024に存在するコマンドインジェクションの脆弱性です。/cgi-bin/cstecgi.cgiのsetSmartQosCfg関数で、qosupbwパラメータを操作することで発生します。この脆弱性により、攻撃者は任意のコマンドを実行する可能性があります。影響を受けるバージョンは17.0.0cu.557b20221024です。修正パッチは現在提供されていません。
影響と攻撃シナリオ
Totolink A3300R ルーターのバージョン 17.0.0cu.557b20221024 (CVE-2026-5102) に、コマンドインジェクションの脆弱性が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの setSmartQosCfg 関数内に存在し、特に qosup_bw 引数の処理に関連しています。攻撃者は、この引数を操作することで、デバイス上で任意のコマンドを実行できます。この脆弱性の深刻度は CVSS に従って 6.3 と評価されており、中程度から高いリスクを示します。エクスプロイトが公開されているため、実際の攻撃のリスクが大幅に高まります。コマンドインジェクションにより、攻撃者はルーターを侵害したり、内部ネットワークにアクセスしたり、機密情報を盗んだり、デバイスを完全に制御したりする可能性があります。
悪用の状況
この脆弱性のエクスプロイトは公開されており、攻撃者はこれを使用して、脆弱な Totolink A3300R デバイスを侵害できます。この脆弱性は、リモートでアクセス可能な /cgi-bin/cstecgi.cgi ファイルにあります。setSmartQosCfg 関数内の qosupbw 引数は、コマンドインジェクションの脆弱性があります。攻撃者は、操作された qosupbw 値にオペレーティングシステムのコマンドを含む悪意のある HTTP リクエストを送信できます。これらのコマンドは、Web プロセスを実行しているユーザーの権限でルーター上で実行され、攻撃者がデバイスへの完全なアクセスを取得する可能性があります。
リスク対象者翻訳中…
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
検出手順翻訳中…
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
2.16% (84% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 低 — 一部データへの部分的アクセス。
- Integrity
- 低 — 限定的な範囲でデータ変更可能。
- Availability
- 低 — 部分的または断続的なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
Totolink は現在、この脆弱性に対する修正プログラム(パッチ)をリリースしていません。最も効果的な軽減策は、脆弱性を修正した後のバージョンのファームウェアに更新することです。その間は、搾取のリスクを軽減するために、追加のセキュリティ対策を講じることをお勧めします。これには、ルーターのデフォルトパスワードを強力で一意のパスワードに変更し、ルーターの管理インターフェースへのリモートアクセスを無効にする(必要な場合を除く)、ルーターのファイアウォールを有効にしておくことが含まれます。ネットワークトラフィックを監視して疑わしいアクティビティを検出することも、潜在的な攻撃を検出して対応するのに役立ちます。今後のファームウェアアップデートについては、Totolink にお問い合わせください。
修正方法
コマンドインジェクションの脆弱性を軽減するために、Totolink A3300R ルーターのファームウェアを 17.0.0cu.557_b20221024 以降のバージョンにアップデートしてください。最新のファームウェアバージョンとアップデート手順については、ベンダーの Web サイトを参照してください。
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-5102 とは何ですか?(Totolink A3300R Firmware の Command Injection)
コマンドインジェクションは、Web アプリケーションを介してオペレーティングシステム上で任意のコマンドを実行できるセキュリティ脆弱性です。
Totolink A3300R Firmware の CVE-2026-5102 による影響を受けていますか?
CVE-2026-5102 は、Common Vulnerabilities and Exposures (CVE) プロジェクトによって割り当てられたこの脆弱性のためのユニークな識別子です。
Totolink A3300R Firmware の CVE-2026-5102 を修正するにはどうすればよいですか?
Totolink A3300R でファームウェアバージョン 17.0.0cu.557_b20221024 を使用している場合は、脆弱です。ルーターの管理インターフェースでファームウェアバージョンを確認してください。
CVE-2026-5102 は積極的に悪用されていますか?
推奨される軽減策を実装してください。たとえば、パスワードを変更し、リモートアクセスを無効にします。
CVE-2026-5102 に関する Totolink A3300R Firmware の公式アドバイザリはどこで確認できますか?
Totolink のドキュメントとサイバーセキュリティニュースソースを参照してください。