HIGHCVE-2026-5176CVSS 7.3

Totolink A3300R cstecgi.cgi command injection (opdrachtinjectie) setSyslogCfg

Platform

other

Component

vuln-of-totolink_a3300r

Opgelost in

17.0.1

AI Confidence: highNVDEPSS 4.9%Beoordeeld: mei 2026

CVE-2026-5176 is een Command Injection kwetsbaarheid in de Totolink A3300R firmware. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand commando's uit te voeren op het systeem. De kwetsbaarheid bevindt zich in de setSyslogCfg functie van het /cgi-bin/cstecgi.cgi bestand. De getroffen versies zijn 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Er is momenteel geen officiële patch beschikbaar.

Impact en Aanvalsscenarios

Een command injection kwetsbaarheid is ontdekt in de Totolink A3300R router, versie 17.0.0cu.557_b20221024 (CVE-2026-5176). De functie setSyslogCfg binnen het bestand /cgi-bin/cstecgi.cgi is kwetsbaar voor argumentmanipulatie, waardoor een aanvaller willekeurige commando's op het apparaat kan uitvoeren. De ernst van de kwetsbaarheid wordt beoordeeld als 7.3 volgens CVSS, wat een aanzienlijk risico aangeeft. De publieke beschikbaarheid van de exploit en de mogelijkheid om deze op afstand uit te buiten, verhoogt de urgentie om dit probleem aan te pakken aanzienlijk. Een succesvolle aanval kan een aanvaller de controle over de router geven, waardoor het netwerk dat deze bedient, wordt gecompromitteerd.

Uitbuitingscontext

De kwetsbaarheid ligt in de functie setSyslogCfg binnen het bestand /cgi-bin/cstecgi.cgi. Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig verzoek over het netwerk te sturen en het argument van de functie te manipuleren. Deze manipulatie maakt de injectie van willekeurige commando's mogelijk die op de router worden uitgevoerd. De mogelijkheid om de exploit op afstand uit te voeren betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft om het te compromitteren. De publieke beschikbaarheid van de exploit vergemakkelijkt het gebruik ervan door kwaadwillende actoren, waardoor het risico op aanvallen toeneemt.

Wie Loopt Risicowordt vertaald…

Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u cstecgi | grep -i "setSyslogCfg"

• generic web:

curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the response

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

4.86% (90% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentvuln-of-totolink_a3300r
LeverancierTotolink
Getroffen bereikOpgelost in
17.0.0cu.557_b20221024 – 17.0.0cu.557_b2022102417.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt
Geen patch — 54 dagen na openbaarmaking

Mitigatie en Workarounds

Momenteel is er geen officiële patch beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om de firmware van de router te updaten naar een versie die deze kwetsbaarheid aanpakt, indien en wanneer Totolink een update uitbrengt. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de beheerdersinterface van de router, het gebruik van sterke wachtwoorden en het up-to-date houden van de firewallsoftware. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg om het getroffen netwerk te isoleren totdat een oplossing is toegepast.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-5176 — Command Injection in Totolink A3300R Firmware?

CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).

Am I affected by CVE-2026-5176 in Totolink A3300R Firmware?

You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.

How do I fix CVE-2026-5176 in Totolink A3300R Firmware?

A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.

Is CVE-2026-5176 being actively exploited?

Yes, a public exploit is available, indicating a high probability of active exploitation.

Where can I find the official Totolink advisory for CVE-2026-5176?

Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.