プラットフォーム
other
コンポーネント
vuln-of-totolink_a3300r
修正版
17.0.1
CVE-2026-5105は、Totolink A3300Rファームウェアに存在するコマンドインジェクションの脆弱性です。この脆弱性を悪用されると、攻撃者がシステム上で任意のコマンドを実行できる可能性があります。影響を受けるのはバージョン17.0.0cu.557_b20221024です。現在、公式な修正パッチは提供されていません。
Totolink A3300R ルーターのバージョン 17.0.0cu.557_b20221024 (CVE-2026-5105) に、コマンドインジェクションの脆弱性が検出されました。この脆弱性は、ファイル /cgi-bin/cstecgi.cgi 内の setVpnPassCfg 関数、特に pptpPassThru パラメータに影響を与えます。攻撃者は、このパラメータを操作することでこの欠陥を利用し、デバイス上で任意のコマンドを実行できる可能性があります。この脆弱性の深刻度は、CVSS に従って 6.3 と評価されています。エクスプロイトの公開により、悪意のある攻撃者による悪用が容易になり、重大なリスクが生じます。コマンドインジェクションは、ルーターの制御奪取、機密情報の窃取、またはサービス拒否につながる可能性があります。
この脆弱性は、setVpnPassCfg 関数内でルーターが pptpPassThru パラメータを処理する方法にあります。このパラメータに悪意のあるコマンドを注入することで、攻撃者はルーターを騙して、それらのコマンドを正当な指示であるかのように実行させることができます。このエクスプロイトの性質はリモートであるため、攻撃者はルーターへの物理的なアクセスを必要としません。インターネット接続があれば、どこからでも攻撃を開始できます。エクスプロイトの公開により、状況が悪化し、攻撃者に脆弱性を悪用するための実績のあるツールが提供されます。これにより、脆弱な Totolink A3300R デバイスを標的とした攻撃の可能性が高まります。
Organizations and individuals using the Totolink A3300R router with the affected firmware version are at risk. This includes small businesses, home users, and managed service providers who deploy this router in their networks. Shared hosting environments utilizing this router are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u totolink_router -g "cstecgi.cgi"• generic web:
curl -s -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=<malicious_payload>' | grep 'HTTP/1.1 500' # Check for error responses indicating command executiondisclosure
エクスプロイト状況
EPSS
2.16% (84% パーセンタイル)
CISA SSVC
現時点では、Totolink はこの脆弱性に対する修正プログラム (fix) を公開していません。最も効果的な即時対策は、この脆弱性を修正する最新のファームウェアにルーターをアップデートすることです。その間は、ルーターへのリモートアクセスを制限したり、デフォルトのパスワードを変更したり、ファイアウォールを有効にしたりするなど、追加のセキュリティ対策を講じることをお勧めします。ネットワークトラフィックを監視して不審な活動を検出することも、攻撃を防止するのに役立ちます。Totolink のセキュリティアップデート情報を常に確認し、利用可能な場合は修正プログラムを適用することをお勧めします。公式な修正プログラムがないため、積極的なセキュリティ体制を維持する必要があります。
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これはこの脆弱性のためのユニークな識別子であり、セキュリティレポートで追跡および参照するために使用されます。
これは、入力の処理におけるエラーを利用して、攻撃者がシステム上で任意のコマンドを実行できるようにする攻撃技術です。
デフォルトのパスワードを変更したり、リモートアクセスを制限したり、ファイアウォールを有効にしたりするなど、追加のセキュリティ対策を実装してください。
現在、解決策はありませんが、Totolink のセキュリティアップデートを監視することをお勧めします。
Totolink A3300R でファームウェアバージョン 17.0.0cu.557_b20221024 を使用している場合は、脆弱です。
CVSS ベクトル