Platform
other
Component
vuln-of-totolink_a3300r
Opgelost in
17.0.1
CVE-2026-5103 beschrijft een command injection kwetsbaarheid in de Totolink A3300R router firmware. Deze kwetsbaarheid, met een CVSS score van 6.3, bevindt zich in de setUPnPCfg functie. Misbruik kan leiden tot remote code execution. Er is momenteel geen officiële fix beschikbaar voor deze kwetsbaarheid.
Een command injection kwetsbaarheid is geïdentificeerd in de Totolink A3300R router, versie 17.0.0cu.557_b20221024 (CVE-2026-5103). De kwetsbaarheid bevindt zich in de functie setUPnPCfg van het bestand /cgi-bin/cstecgi.cgi. Door kwaadwillige manipulatie van het argument enable kan een aanvaller willekeurige commando's op het apparaat uitvoeren. De CVSS-score voor deze kwetsbaarheid is 6.3, wat een gemiddeld ernstniveau aangeeft. Remote exploitatie is mogelijk, wat betekent dat een aanvaller de router kan compromitteren zonder fysieke toegang. De publieke beschikbaarheid van een exploit verhoogt het risico op gerichte aanvallen aanzienlijk. Een succesvolle exploitatie kan aanvallers de controle over de router, toegang tot het interne netwerk en mogelijk de compromittering van verbonden apparaten geven.
De kwetsbaarheid is het gevolg van onvoldoende invoervalidatie binnen de functie setUPnPCfg, met name met betrekking tot het argument enable. Een aanvaller kan een kwaadwillige HTTP-verzoek maken dat gericht is op /cgi-bin/cstecgi.cgi om systeemcommando's in te voegen en uit te voeren. De publieke beschikbaarheid van de exploit verlaagt de drempel voor aanvallers. De hoofdoorzaak is het ontbreken van een goede sanitatie van gebruikersinvoer, waardoor command injection mogelijk wordt.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3300R router are at significant risk. Organizations with multiple Totolink A3300R routers deployed in their networks face a broader attack surface. Users with exposed routers or those lacking robust network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<suspicious_input>' | grep 'HTTP/1.1 500' # Check for error responses indicating command execution failuredisclosure
Exploit Status
EPSS
2.16% (84% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële oplossing van Totolink voor deze kwetsbaarheid (KEV: nee). De meest effectieve mitigatie is om het gebruik van deze router te vermijden totdat een firmware-update wordt uitgebracht. Als tijdelijke maatregel wordt aanbevolen om het netwerk te segmenteren om de toegang van de router tot gevoelige apparaten te beperken. Het uitschakelen van UPnP (Universal Plug and Play) in de routerconfiguratie kan de aanvalsoppervlakte verminderen, hoewel dit de functionaliteit van bepaalde applicaties kan beïnvloeden. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Gebruikers wordt ten zeerste aangeraden om op de hoogte te blijven van alle beveiligingsaankondigingen van Totolink en de firmware te updaten zodra deze beschikbaar is.
Werk de firmware van de Totolink A3300R-router bij naar een versie na 17.0.0cu.557_b20221024, geleverd door de fabrikant. Raadpleeg de Totolink-website voor de laatste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5103 is a Command Injection vulnerability affecting Totolink A3300R firmware, allowing remote attackers to execute commands. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024. Check your firmware version and upgrade if possible.
Upgrade your Totolink A3300R firmware to a patched version as soon as it's available. Implement WAF rules as a temporary mitigation.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisories page for updates and official information regarding CVE-2026-5103.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.