Platform
other
Component
vul_db
Opgelost in
17.0.1
CVE-2026-5102 beschrijft een command injection kwetsbaarheid in de Totolink A3300R router firmware. Deze kwetsbaarheid, met een CVSS score van 6.3, bevindt zich in de setSmartQosCfg functie. Misbruik kan leiden tot remote code execution. Er is momenteel geen officiële fix beschikbaar voor deze kwetsbaarheid.
Een command injection kwetsbaarheid is ontdekt in de Totolink A3300R router, versie 17.0.0cu.557b20221024 (CVE-2026-5102). Deze kwetsbaarheid bevindt zich in de functie setSmartQosCfg van het bestand /cgi-bin/cstecgi.cgi, specifiek in de verwerking van het argument qosup_bw. Een externe aanvaller kan deze kwetsbaarheid misbruiken door dit argument te manipuleren om willekeurige commando's op het apparaat uit te voeren. De ernst van deze kwetsbaarheid wordt beoordeeld op 6.3 volgens CVSS, wat een gemiddeld-hoog risico aangeeft. De openbare beschikbaarheid van de exploit vergroot aanzienlijk het risico op actieve aanvallen. Command injection kan een aanvaller in staat stellen de router te compromitteren, toegang te krijgen tot het interne netwerk, gevoelige informatie te stelen of zelfs de volledige controle over het apparaat over te nemen.
De exploit voor deze kwetsbaarheid is openbaar vrijgegeven, wat betekent dat aanvallers deze kunnen gebruiken om kwetsbare Totolink A3300R-apparaten te compromitteren. De kwetsbaarheid bevindt zich in het bestand /cgi-bin/cstecgi.cgi, dat op afstand toegankelijk is. Het argument qosupbw binnen de functie setSmartQosCfg is kwetsbaar voor command injection. Een aanvaller kan een kwaadaardig HTTP-verzoek sturen met een gemanipuleerde qosupbw-waarde die besturingssysteemcommando's bevat. Deze commando's worden uitgevoerd op de router met de rechten van de gebruiker die het webproces uitvoert, waardoor de aanvaller mogelijk volledige toegang tot het apparaat krijgt.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'disclosure
Exploit Status
EPSS
2.16% (84% percentiel)
CISA SSVC
CVSS-vector
Totolink heeft momenteel geen fix (patch) uitgebracht voor deze kwetsbaarheid. De meest effectieve mitigatie is het updaten van de firmware naar een latere versie die de kwetsbaarheid aanpakt, zodra deze beschikbaar is. In de tussentijd wordt aanbevolen om aanvullende beveiligingsmaatregelen te nemen om het risico op misbruik te verminderen. Dit omvat het wijzigen van het standaardwachtwoord van de router in een sterk en uniek wachtwoord, het uitschakelen van de externe toegang tot de beheerinterface van de router (indien niet vereist) en het inschakelen van de router-firewall. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Neem contact op met Totolink voor informatie over toekomstige firmware-updates.
Werk de firmware van de Totolink A3300R-router bij naar een versie na 17.0.0cu.557_b20221024, geleverd door de fabrikant. Raadpleeg de Totolink-website voor de laatste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5102 is a command injection vulnerability affecting the Totolink A3300R router's firmware, allowing attackers to execute commands remotely by manipulating the qosupbw parameter. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024 and have not upgraded to a patched version. Check your router's firmware version and apply updates as soon as they become available.
The recommended fix is to upgrade to a patched firmware version from Totolink. Until a patch is available, implement temporary workarounds like input validation and WAF rules.
Yes, a public exploit is available, indicating a high probability of active exploitation. Monitor your router logs and network traffic for suspicious activity.
Refer to the Totolink website and security advisories for updates and official information regarding CVE-2026-5102 and available firmware patches.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.