Platform
other
Component
vuln-of-totolink_a3300r
Opgelost in
17.0.1
CVE-2026-5104 beschrijft een command injection kwetsbaarheid in de Totolink A3300R router firmware. Deze kwetsbaarheid, met een CVSS score van 6.3, bevindt zich in de setStaticRoute functie. Misbruik kan leiden tot remote code execution. Er is momenteel geen officiële fix beschikbaar voor deze kwetsbaarheid.
Een kritieke beveiligingslek is ontdekt in de Totolink A3300R router, specifiek versie 17.0.0cu.557_b20221024. Het lek bevindt zich in de functie 'setStaticRoute' van het bestand '/cgi-bin/cstecgi.cgi'. Een aanvaller kan het argument 'ip' manipuleren om willekeurige commando's op het apparaat in te voegen en uit te voeren, waardoor de beveiliging van het netwerk mogelijk wordt gecompromitteerd. Het lek is publiekelijk bekendgemaakt, waardoor het risico op uitbuiting toeneemt. De CVSS-score is 6,3, wat een matig tot hoog risico aangeeft. Het ontbreken van een officiële fix van Totolink vereist alternatieve mitigatiestrategieën.
Het lek bevindt zich in de functie 'setStaticRoute' binnen het bestand '/cgi-bin/cstecgi.cgi'. Een aanvaller kan een kwaadaardige HTTP-verzoek naar de router sturen en daarbij de parameter 'ip' manipuleren om besturingssysteemcommando's in te voegen. Deze commando's worden uitgevoerd met de rechten van het webproces, waardoor de aanvaller mogelijk de volledige controle over de router kan overnemen. De publieke bekendmaking van het lek betekent dat tools en technieken beschikbaar zijn om de uitbuiting te vergemakkelijken. De remote aard van het lek maakt het bijzonder gevaarlijk, aangezien aanvallers het van elke locatie met internettoegang kunnen uitbuiten.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Organizations with multiple routers deployed and limited security monitoring capabilities are particularly vulnerable. Shared hosting environments where routers are managed by the hosting provider also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or routing. Use Sysinternals tools like Process Monitor to observe network connections and file system activity on the router.
• linux / server: Examine system logs (journalctl) for unusual process executions or network connections originating from /cgi-bin/cstecgi.cgi. Implement auditd rules to monitor access to this file.
• generic web: Monitor web server access logs for requests to /cgi-bin/cstecgi.cgi with unusual parameters in the 'ip' field. Use curl to test for command injection by crafting malicious requests.
disclosure
Exploit Status
EPSS
2.16% (84% percentiel)
CISA SSVC
CVSS-vector
Aangezien Totolink geen fix (patch) heeft geleverd voor CVE-2026-5104, worden onmiddellijke preventieve maatregelen ten zeerste aanbevolen. Netwerksegmentatie, het beperken van de toegang tot de beheersinterface van de router, is cruciaal. Het uitschakelen van de externe toegang tot de routerconfiguratie is een fundamentele stap. Het monitoren van het netwerkverkeer op verdachte activiteiten kan helpen bij het detecteren van pogingen tot uitbuiting. Overweeg een upgrade naar een nieuwere firmware van een andere fabrikant, indien mogelijk, als een optie op de lange termijn. Het implementeren van een robuuste firewall en deze up-to-date houden, is essentieel om het netwerk te beschermen tegen externe aanvallen. Het ontbreken van een officiële patch vereist een proactieve beveiligingshouding.
Werk de firmware van de Totolink A3300R-router bij naar een versie na 17.0.0cu.557_b20221024, geleverd door de fabrikant, om de command injection-kwetsbaarheid te verhelpen. Raadpleeg de website van de fabrikant voor de laatste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor dit beveiligingslek.
Het is een aanvalstechniek waarmee een aanvaller willekeurige commando's op een systeem kan uitvoeren.
Implementeer de aanbevolen mitigatiemaatregelen, aangezien er geen patch beschikbaar is.
Nee, Totolink heeft geen patch uitgebracht voor CVE-2026-5104.
Het is een score die de ernst van het lek aangeeft, in dit geval een matig tot hoog risico.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.