Platform
other
Component
totolink-a3600r-firmware
Opgelost in
4.1.3
CVE-2026-5020 beschrijft een command injection kwetsbaarheid in de Totolink A3600R Firmware. Deze kwetsbaarheid maakt het mogelijk om op afstand code uit te voeren. De kwetsbaarheid treft versies 4.1.2cu.5182_B20201102. Aanvallers kunnen de parameter NoticeUrl misbruiken om schadelijke code te injecteren. Er is momenteel geen officiële patch beschikbaar.
Een kritieke kwetsbaarheid is ontdekt in de Totolink A3600R router, specifiek in versie 4.1.2cu.5182_B20201102. De kwetsbaarheid bevindt zich in de functie setNoticeCfg binnen het bestand /cgi-bin/cstecgi.cgi, een component die verantwoordelijk is voor het verwerken van parameters. Een aanvaller kan het argument NoticeUrl manipuleren om willekeurige commando's op het apparaat in te voegen en uit te voeren. De kwetsbaarheid is beoordeeld met CVSS 6.3, wat een gemiddeld-hoog risico aangeeft. De exploitatie is op afstand mogelijk, wat betekent dat een aanvaller deze kwetsbaarheid kan benutten vanaf elke locatie met netwerktoegang. Bezorgwekkend is dat de exploit nu publiekelijk beschikbaar is, wat het risico op aanvallen aanzienlijk vergroot.
De kwetsbaarheid vloeit voort uit de manier waarop de router de notificatie-URL (NoticeUrl) verwerkt. Een aanvaller kan kwaadaardige commando's in deze URL injecteren, die vervolgens door de router worden uitgevoerd. De publieke beschikbaarheid van de exploit vereenvoudigt het exploitatieproces aanzienlijk, zelfs voor gebruikers met beperkte technische expertise. Het bestand /cgi-bin/cstecgi.cgi is een CGI-script dat de notificatieconfiguratie beheert, en het ontbreken van een goede invoervalidatie maakt command injection mogelijk. Aanvallers zullen naar verwachting deze kwetsbaarheid uitbuiten om ongeautoriseerde toegang tot de router te krijgen, vertrouwelijke informatie te stelen of zelfs de volledige controle over het apparaat over te nemen.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi | grep -i "NoticeUrl"• generic web:
curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"disclosure
Exploit Status
EPSS
1.55% (81% percentiel)
CISA SSVC
CVSS-vector
Totolink heeft momenteel geen patch uitgebracht voor deze kwetsbaarheid. De meest directe en effectieve mitigatie is het bijwerken van de firmware van de router naar een nieuwere versie, indien beschikbaar. Als er geen update beschikbaar is, wordt aanbevolen de router te isoleren van het openbare netwerk en de toegang te beperken tot vertrouwde apparaten binnen het lokale netwerk. Overweeg om strikte firewallregels te implementeren om ongeautoriseerde toegang tot het bestand /cgi-bin/cstecgi.cgi te blokkeren. Bewaak het netwerk op verdachte activiteiten en blijf op de hoogte van officiële aankondigingen van Totolink met betrekking tot een oplossing. Het ontbreken van een officiële patch maakt deze kwetsbaarheid bijzonder zorgwekkend en vereist onmiddellijke aandacht.
Werk de firmware van de Totolink A3600R-router bij naar een versie na 4.1.2cu.5182_B20201102 om de (command injection)-kwetsbaarheid te verhelpen. Raadpleeg de website van de leverancier voor de nieuwste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Command injection stelt een aanvaller in staat om willekeurige commando's op het kwetsbare systeem uit te voeren.
Als u een Totolink A3600R heeft met firmwareversie 4.1.2cu.5182_B20201102, is de kans groot dat u getroffen bent.
Isoleer de router van het openbare netwerk en overweeg om firewallregels te implementeren.
Momenteel is er geen oplossing beschikbaar, maar we raden u aan officiële aankondigingen van Totolink in de gaten te houden.
Oefen voorzichtigheid en pas de genoemde mitigatiemaatregelen toe totdat een oplossing is uitgebracht.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.