プラットフォーム
other
コンポーネント
vuln-of-totolink_a3300r
修正版
17.0.1
CVE-2026-5176 は、Totolink A3300R ファームウェアの /cgi-bin/cstecgi.cgi ファイル内の setSyslogCfg 関数におけるコマンドインジェクション脆弱性です。この脆弱性は、攻撃者が引数を操作することで、リモートから任意のコマンドを実行することを可能にします。影響を受けるバージョンは 17.0.0cu.557b20221024–17.0.0cu.557b20221024 であり、エクスプロイトが公開されているため、攻撃のリスクがあります。現時点では公式なパッチは提供されていません。
Totolink A3300R ルーターのバージョン 17.0.0cu.557_b20221024 (CVE-2026-5176) に、コマンドインジェクションの脆弱性が発見されました。 /cgi-bin/cstecgi.cgi ファイル内の setSyslogCfg 関数は、引数操作に対して脆弱であり、攻撃者がデバイス上で任意のコマンドを実行することを可能にします。 この脆弱性の深刻度は、CVSS 基準で 7.3 と評価されており、重大なリスクを示しています。 エクスプロイトの公開されている可用性とリモートで悪用できる性質により、この問題に対処する必要性が大幅に高まっています。 攻撃が成功すると、攻撃者がルーターを制御し、それが提供するネットワークを侵害する可能性があります。
この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の setSyslogCfg 関数に存在します。 攻撃者は、ネットワーク上で悪意のあるリクエストを送信し、関数の引数を操作することで、この脆弱性を悪用できます。 この操作により、ルーター上で実行される任意のコマンドを注入できます。 悪用がリモートで行われるため、攻撃者はデバイスを侵害するために物理的なアクセスを必要としません。 エクスプロイトの公開されている可用性により、悪意のある攻撃者による使用が容易になり、攻撃のリスクが高まります。
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responsedisclosure
エクスプロイト状況
EPSS
4.86% (90% パーセンタイル)
CISA SSVC
現在、Totolink はこの脆弱性に対する公式のパッチを提供していません。 最も効果的な軽減策は、Totolink がアップデートをリリースした場合、この脆弱性を修正するバージョンにルーターのファームウェアをアップデートすることです。 それまでの間、追加のセキュリティ対策を実施することをお勧めします。ルーターの管理インターフェースへのアクセスを制限し、強力なパスワードを使用し、ファイアウォールソフトウェアを最新の状態に保ちます。 不審なアクティビティについてネットワークを監視することも、潜在的な攻撃を検出および対応するのに役立ちます。 ソリューションが適用されるまで、影響を受けたネットワークを隔離することを検討してください。
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
コマンドインジェクションとは、ユーザー入力の検証不足を利用して、攻撃者がシステム上で任意のコマンドを実行できる脆弱性です。
CVE-2026-5176 は、Common Vulnerabilities and Exposures (CVE) プロジェクトによって割り当てられたこの脆弱性のためのユニークな識別子です。
Totolink A3300R ルーターでファームウェアバージョン 17.0.0cu.557_b20221024 を実行している場合は、影響を受けている可能性があります。
デフォルトのパスワードの変更、管理インターフェースへのアクセスの制限、ネットワークの監視など、追加のセキュリティ対策を実装してください。
現時点では、Totolink からこの脆弱性に関する公式な声明はありません。 最新情報については、Totolink の Web サイトをご覧ください。
CVSS ベクトル