Totolink A3300R cstecgi.cgi command injection (opdrachtinjectie) setSyslogCfg
Platform
other
Component
vuln-of-totolink_a3300r
Opgelost in
17.0.1
CVE-2026-5176 is een Command Injection kwetsbaarheid in de Totolink A3300R firmware. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand commando's uit te voeren op het systeem. De kwetsbaarheid bevindt zich in de setSyslogCfg functie van het /cgi-bin/cstecgi.cgi bestand. De getroffen versies zijn 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Er is momenteel geen officiële patch beschikbaar.
Impact en Aanvalsscenarios
Een command injection kwetsbaarheid is ontdekt in de Totolink A3300R router, versie 17.0.0cu.557_b20221024 (CVE-2026-5176). De functie setSyslogCfg binnen het bestand /cgi-bin/cstecgi.cgi is kwetsbaar voor argumentmanipulatie, waardoor een aanvaller willekeurige commando's op het apparaat kan uitvoeren. De ernst van de kwetsbaarheid wordt beoordeeld als 7.3 volgens CVSS, wat een aanzienlijk risico aangeeft. De publieke beschikbaarheid van de exploit en de mogelijkheid om deze op afstand uit te buiten, verhoogt de urgentie om dit probleem aan te pakken aanzienlijk. Een succesvolle aanval kan een aanvaller de controle over de router geven, waardoor het netwerk dat deze bedient, wordt gecompromitteerd.
Uitbuitingscontext
De kwetsbaarheid ligt in de functie setSyslogCfg binnen het bestand /cgi-bin/cstecgi.cgi. Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig verzoek over het netwerk te sturen en het argument van de functie te manipuleren. Deze manipulatie maakt de injectie van willekeurige commando's mogelijk die op de router worden uitgevoerd. De mogelijkheid om de exploit op afstand uit te voeren betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft om het te compromitteren. De publieke beschikbaarheid van de exploit vergemakkelijkt het gebruik ervan door kwaadwillende actoren, waardoor het risico op aanvallen toeneemt.
Wie Loopt Risicowordt vertaald…
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
Detectiestappenwordt vertaald…
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responseAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Laag — gedeeltelijke of intermitterende denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
Momenteel is er geen officiële patch beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om de firmware van de router te updaten naar een versie die deze kwetsbaarheid aanpakt, indien en wanneer Totolink een update uitbrengt. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de beheerdersinterface van de router, het gebruik van sterke wachtwoorden en het up-to-date houden van de firewallsoftware. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg om het getroffen netwerk te isoleren totdat een oplossing is toegepast.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2026-5176 — Command Injection in Totolink A3300R Firmware?
CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).
Am I affected by CVE-2026-5176 in Totolink A3300R Firmware?
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.
How do I fix CVE-2026-5176 in Totolink A3300R Firmware?
A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.
Is CVE-2026-5176 being actively exploited?
Yes, a public exploit is available, indicating a high probability of active exploitation.
Where can I find the official Totolink advisory for CVE-2026-5176?
Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.