Injeção de comando no Totolink A3300R cstecgi.cgi setSyslogCfg
Plataforma
other
Componente
vuln-of-totolink_a3300r
Corrigido em
17.0.1
A vulnerabilidade CVE-2026-5176 refere-se a uma falha de Command Injection no firmware do roteador Totolink A3300R. Essa falha permite que um atacante execute comandos arbitrários no sistema operacional do roteador, comprometendo a segurança da rede. A vulnerabilidade afeta a versão 17.0.0cu.557_b20221024 do firmware. Atualmente, não há uma correção oficial disponível.
Impacto e Cenários de Ataque
Uma vulnerabilidade de injeção de comandos foi descoberta no roteador Totolink A3300R, versão 17.0.0cu.557_b20221024 (CVE-2026-5176). A função setSyslogCfg dentro do arquivo /cgi-bin/cstecgi.cgi é suscetível à manipulação de argumentos, permitindo que um atacante execute comandos arbitrários no dispositivo. A gravidade da vulnerabilidade é classificada como 7.3 de acordo com o CVSS, indicando um risco significativo. A disponibilidade pública do exploit e sua natureza remotamente explorável aumentam significativamente a urgência de abordar este problema. Um ataque bem-sucedido pode conceder a um atacante o controle do roteador, comprometendo a rede que ele serve.
Contexto de Exploração
A vulnerabilidade reside na função setSyslogCfg dentro do arquivo /cgi-bin/cstecgi.cgi. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação maliciosa pela rede, manipulando o argumento da função. Essa manipulação permite a injeção de comandos arbitrários que serão executados no roteador. A natureza remota da exploração significa que um atacante não precisa de acesso físico ao dispositivo para comprometê-lo. A disponibilidade pública do exploit facilita seu uso por agentes maliciosos, aumentando o risco de ataques.
Quem Está em Riscotraduzindo…
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
Passos de Detecçãotraduzindo…
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responseLinha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Baixo — acesso parcial ou indireto a alguns dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Baixo — negação de serviço parcial ou intermitente.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- EPSS atualizado
Mitigação e Soluções Alternativas
Atualmente, não há um patch oficial fornecido pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão que corrija esta vulnerabilidade, se e quando a Totolink lançar uma atualização. Enquanto isso, é recomendável implementar medidas de segurança adicionais, como restringir o acesso à interface de administração do roteador, usar senhas fortes e manter o software do firewall atualizado. Monitorar a rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Considere isolar a rede afetada até que uma solução seja aplicada.
Como corrigirtraduzindo…
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2026-5176 — Command Injection in Totolink A3300R Firmware?
CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).
Am I affected by CVE-2026-5176 in Totolink A3300R Firmware?
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.
How do I fix CVE-2026-5176 in Totolink A3300R Firmware?
A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.
Is CVE-2026-5176 being actively exploited?
Yes, a public exploit is available, indicating a high probability of active exploitation.
Where can I find the official Totolink advisory for CVE-2026-5176?
Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.