プラットフォーム
other
コンポーネント
vuln-of-totolink_a3300r
修正版
17.0.1
CVE-2026-5104は、Totolink A3300Rファームウェアに存在するコマンドインジェクションの脆弱性です。この脆弱性を悪用されると、攻撃者がリモートから任意のコマンドを実行できる可能性があります。影響を受けるのはバージョン17.0.0cu.557_b20221024です。現在、公式な修正パッチは提供されていません。
Totolink A3300R ルーター (バージョン 17.0.0cu.557_b20221024) に、重大なセキュリティ脆弱性が検出されました。脆弱性は、ファイル '/cgi-bin/cstecgi.cgi' 内の 'setStaticRoute' 関数に存在します。攻撃者は 'ip' 引数を操作して、デバイス上で任意のコマンドを挿入および実行し、ネットワークのセキュリティを損なう可能性があります。この脆弱性は公に開示されており、悪用されるリスクが高まっています。CVSS スコアは 6.3 で、中程度から高いリスクを示しています。Totolink からの公式な修正プログラムがないため、代替の軽減策を講じる必要があります。
'/cgi-bin/cstecgi.cgi' ファイル内の 'setStaticRoute' 関数に脆弱性が存在します。攻撃者は、ルーターに悪意のある HTTP リクエストを送信し、'ip' パラメータを操作して、オペレーティングシステムのコマンドを挿入できます。これらのコマンドは、Web プロセスの権限で実行され、攻撃者がルーターを完全に制御する可能性があります。この脆弱性が公に開示されているため、悪用を容易にするためのツールと技術が利用可能です。この脆弱性のリモート性により、特に危険であり、インターネットアクセスできる場所から攻撃者が悪用できます。
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Organizations with multiple routers deployed and limited security monitoring capabilities are particularly vulnerable. Shared hosting environments where routers are managed by the hosting provider also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or routing. Use Sysinternals tools like Process Monitor to observe network connections and file system activity on the router.
• linux / server: Examine system logs (journalctl) for unusual process executions or network connections originating from /cgi-bin/cstecgi.cgi. Implement auditd rules to monitor access to this file.
• generic web: Monitor web server access logs for requests to /cgi-bin/cstecgi.cgi with unusual parameters in the 'ip' field. Use curl to test for command injection by crafting malicious requests.
disclosure
エクスプロイト状況
EPSS
2.16% (84% パーセンタイル)
CISA SSVC
Totolink が CVE-2026-5104 の修正プログラム (パッチ) を提供していないため、直ちに予防措置を講じることを強くお勧めします。ルーターの管理インターフェースへのアクセスを制限するネットワークセグメンテーションが重要です。ルーターの構成へのリモートアクセスを無効にすることは、基本的な手順です。疑わしいアクティビティを監視して、悪用の試行を検出するのに役立ちます。可能であれば、他のメーカーのより新しいファームウェアにアップグレードすることを検討してください。堅牢なファイアウォールを実装し、常に最新の状態に保つことは、外部からの攻撃からネットワークを保護するために不可欠です。公式のパッチがないことは、積極的なセキュリティ体制を必要とします。
Actualice el firmware de su router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性のためのユニークな識別子です。
これは、攻撃者がシステム上で任意のコマンドを実行できる攻撃技術です。
修正プログラムが利用できないため、推奨される軽減策を実装してください。
いいえ、Totolink は CVE-2026-5104 のためのパッチをリリースしていません。
これは、脆弱性の重大度を示すスコアであり、この場合は中程度から高いリスクです。
CVSS ベクトル