Plataforma
other
Componente
totolink-a3600r-firmware
Corrigido em
4.1.3
CVE-2026-5020 é uma vulnerabilidade de Command Injection no firmware Totolink A3600R versão 4.1.2cu.5182_B20201102. A falha permite que um atacante remoto execute comandos arbitrários no sistema através da manipulação do argumento NoticeUrl na função setNoticeCfg do arquivo /cgi-bin/cstecgi.cgi. A exploração desta vulnerabilidade pode resultar em comprometimento total do dispositivo. Atualmente, não há uma correção oficial disponível.
Uma vulnerabilidade crítica foi detectada no roteador Totolink A3600R, especificamente na versão 4.1.2cu.5182_B20201102. A vulnerabilidade reside na função setNoticeCfg dentro do arquivo /cgi-bin/cstecgi.cgi, um componente responsável pelo tratamento de parâmetros. Um atacante pode manipular o argumento NoticeUrl para injetar e executar comandos arbitrários no dispositivo. A vulnerabilidade é classificada como CVSS 6.3, indicando um risco moderado-alto. A exploração é remotamente possível, o que significa que um atacante pode explorar essa vulnerabilidade de qualquer lugar com acesso à rede. Alarmantemente, a exploração agora está publicamente disponível, aumentando significativamente o risco de ataques.
A vulnerabilidade decorre da forma como o roteador processa a URL de notificação (NoticeUrl). Um atacante pode injetar comandos maliciosos dentro desta URL, que são então executados pelo roteador. A disponibilidade pública da exploração simplifica muito o processo de exploração, mesmo para usuários com conhecimento técnico limitado. O arquivo /cgi-bin/cstecgi.cgi é um script CGI que gerencia a configuração de notificações e a falta de validação adequada de entrada permite a injeção de comandos. Espera-se que os atacantes aproveitem esta vulnerabilidade para obter acesso não autorizado ao roteador, roubar informações confidenciais ou até mesmo assumir o controle completo do dispositivo.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi | grep -i "NoticeUrl"• generic web:
curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"disclosure
Status do Exploit
EPSS
1.55% (percentil 81%)
CISA SSVC
Vetor CVSS
Atualmente, a Totolink não lançou uma correção para esta vulnerabilidade. A mitigação mais imediata e eficaz é atualizar o firmware do roteador para uma versão mais recente, se estiver disponível. Se nenhuma atualização estiver disponível, recomenda-se isolar o roteador da rede pública, limitando o acesso apenas a dispositivos confiáveis na rede local. Considere implementar regras de firewall rigorosas para bloquear o acesso não autorizado ao arquivo /cgi-bin/cstecgi.cgi. Monitore a rede em busca de atividades suspeitas e mantenha-se informado sobre quaisquer anúncios oficiais da Totolink sobre uma solução. A falta de um patch oficial torna esta vulnerabilidade particularmente preocupante e requer atenção imediata.
Actualice el firmware del router Totolink A3600R a una versión posterior a 4.1.2cu.5182_B20201102 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção de comandos permite que um atacante execute comandos arbitrários no sistema vulnerável.
Se você tem um Totolink A3600R com a versão do firmware 4.1.2cu.5182_B20201102, provavelmente está afetado.
Isole o roteador da rede pública e considere implementar regras de firewall.
Atualmente, nenhuma solução está disponível, mas recomendamos monitorar os anúncios oficiais da Totolink.
Até que uma solução seja lançada, exercite cautela e aplique as mitigações mencionadas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.