HIGHCVE-2026-5176CVSS 7.3

Injeção de comando no Totolink A3300R cstecgi.cgi setSyslogCfg

Plataforma

other

Componente

vuln-of-totolink_a3300r

Corrigido em

17.0.1

AI Confidence: highNVDEPSS 4.9%Revisado: mai. de 2026

A vulnerabilidade CVE-2026-5176 refere-se a uma falha de Command Injection no firmware do roteador Totolink A3300R. Essa falha permite que um atacante execute comandos arbitrários no sistema operacional do roteador, comprometendo a segurança da rede. A vulnerabilidade afeta a versão 17.0.0cu.557_b20221024 do firmware. Atualmente, não há uma correção oficial disponível.

Impacto e Cenários de Ataque

Uma vulnerabilidade de injeção de comandos foi descoberta no roteador Totolink A3300R, versão 17.0.0cu.557_b20221024 (CVE-2026-5176). A função setSyslogCfg dentro do arquivo /cgi-bin/cstecgi.cgi é suscetível à manipulação de argumentos, permitindo que um atacante execute comandos arbitrários no dispositivo. A gravidade da vulnerabilidade é classificada como 7.3 de acordo com o CVSS, indicando um risco significativo. A disponibilidade pública do exploit e sua natureza remotamente explorável aumentam significativamente a urgência de abordar este problema. Um ataque bem-sucedido pode conceder a um atacante o controle do roteador, comprometendo a rede que ele serve.

Contexto de Exploração

A vulnerabilidade reside na função setSyslogCfg dentro do arquivo /cgi-bin/cstecgi.cgi. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação maliciosa pela rede, manipulando o argumento da função. Essa manipulação permite a injeção de comandos arbitrários que serão executados no roteador. A natureza remota da exploração significa que um atacante não precisa de acesso físico ao dispositivo para comprometê-lo. A disponibilidade pública do exploit facilita seu uso por agentes maliciosos, aumentando o risco de ataques.

Quem Está em Riscotraduzindo…

Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.

Passos de Detecçãotraduzindo…

• linux / server:

journalctl -u cstecgi | grep -i "setSyslogCfg"

• generic web:

curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the response

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

4.86% (percentil 90%)

CISA SSVC

Exploraçãopoc
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componentevuln-of-totolink_a3300r
FornecedorTotolink
Faixa afetadaCorrigido em
17.0.0cu.557_b20221024 – 17.0.0cu.557_b2022102417.0.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado
Sem correção — 54 dias desde a divulgação

Mitigação e Soluções Alternativas

Atualmente, não há um patch oficial fornecido pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão que corrija esta vulnerabilidade, se e quando a Totolink lançar uma atualização. Enquanto isso, é recomendável implementar medidas de segurança adicionais, como restringir o acesso à interface de administração do roteador, usar senhas fortes e manter o software do firewall atualizado. Monitorar a rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Considere isolar a rede afetada até que uma solução seja aplicada.

Como corrigirtraduzindo…

Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-5176 — Command Injection in Totolink A3300R Firmware?

CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).

Am I affected by CVE-2026-5176 in Totolink A3300R Firmware?

You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.

How do I fix CVE-2026-5176 in Totolink A3300R Firmware?

A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.

Is CVE-2026-5176 being actively exploited?

Yes, a public exploit is available, indicating a high probability of active exploitation.

Where can I find the official Totolink advisory for CVE-2026-5176?

Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.