Plataforma
other
Componente
telnet-service
Corrigido em
9.1.1
CVE-2026-5030 é uma vulnerabilidade de injeção de comando que afeta o serviço Telnet do roteador Totolink NR1800X. A falha permite que um atacante remoto execute comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A vulnerabilidade afeta a versão 9.1.0u.6279_B20210910 do Totolink NR1800X. Não há patch oficial disponível para corrigir esta vulnerabilidade.
Uma vulnerabilidade de injeção de comandos foi identificada no roteador Totolink NR1800X, versão 9.1.0u.6279B20210910 (CVE-2026-5030). A vulnerabilidade reside na função NTPSyncWithHost do arquivo /cgi-bin/cstecgi.cgi, especificamente na forma como lida com o argumento 'hosttime'. Um atacante remoto pode explorar essa fraqueza manipulando este argumento para executar comandos arbitrários no dispositivo. A vulnerabilidade é classificada como 6.3 na escala CVSS, indicando um risco moderado-alto. A divulgação pública da exploração e a ausência de uma correção (fix: none) agravam a situação, aumentando a probabilidade de ataques direcionados a dispositivos vulneráveis. Medidas proativas são cruciais até que a Totolink lance uma atualização de segurança.
CVE-2026-5030 permite que um atacante remoto injete comandos arbitrários no roteador Totolink NR1800X manipulando o argumento 'host_time' dentro da função NTPSyncWithHost do arquivo /cgi-bin/cstecgi.cgi. O ataque é realizado através do serviço Telnet, que, se habilitado, fornece um ponto de entrada fácil para os atacantes. A divulgação pública da exploração significa que a exploração está disponível para uma ampla gama de atores maliciosos, incluindo aqueles com habilidades técnicas limitadas. A falta de um patch oficial aumenta o risco de que dispositivos vulneráveis sejam alvo, potencialmente resultando na perda de controle do roteador, roubo de dados ou até mesmo no uso do roteador como parte de uma botnet.
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
Status do Exploit
EPSS
1.55% (percentil 81%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial (fix: none) fornecida pela Totolink para CVE-2026-5030, a mitigação imediata se concentra em medidas de redução de risco. Recomenda-se fortemente isolar o roteador NR1800X da rede pública, limitando seu acesso à internet. Desativar o serviço Telnet, se não for essencial, é um passo crítico, pois serve como o vetor de ataque. Implementar um firewall robusto que restrinja o acesso ao roteador de endereços IP não confiáveis pode ajudar a prevenir a exploração. Monitorar ativamente os logs do roteador em busca de atividades suspeitas é essencial para detectar possíveis ataques em andamento. Finalmente, manter-se informado sobre quaisquer anúncios de segurança da Totolink é vital para aplicar uma solução assim que ela estiver disponível.
Actualice el firmware del router Totolink NR1800X a una versión posterior a 9.1.0u.6279_B20210910 para corregir la vulnerabilidad de inyección de comandos en el servicio Telnet. Consulte el sitio web del proveedor para obtener la última versión del firmware e instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Permite que um atacante potencialmente controle seu roteador, comprometendo sua rede doméstica ou empresarial.
Isole o roteador da internet, desative o Telnet e monitore os logs. Aguarde uma atualização de segurança da Totolink.
Atualmente, não há uma correção oficial fornecida pela Totolink (fix: none).
É um protocolo de rede antigo e inseguro que permite o acesso remoto a um dispositivo. Ele deve ser desativado, a menos que seja absolutamente necessário.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.