Plataforma
other
Componente
vul_db
Corrigido em
17.0.1
Uma vulnerabilidade de Command Injection foi descoberta no firmware do Totolink A3300R, afetando a versão 17.0.0cu.557b20221024. Esta falha reside na função setSmartQosCfg do arquivo /cgi-bin/cstecgi.cgi, permitindo a execução remota de comandos através da manipulação do argumento qosup_bw. Um exploit público já foi divulgado, aumentando o risco de ataques.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar comandos arbitrários no dispositivo Totolink A3300R. Isso pode levar ao comprometimento completo do roteador, permitindo o acesso não autorizado à rede interna, roubo de dados confidenciais (como senhas e informações de navegação), e a utilização do roteador como um ponto de apoio para ataques a outros dispositivos na rede. A disponibilidade de um exploit público torna a exploração mais fácil e aumenta significativamente o risco de ataques em larga escala.
Um exploit público para esta vulnerabilidade foi divulgado, indicando um alto risco de exploração. A vulnerabilidade foi adicionada ao NVD em 30 de março de 2026. A probabilidade de exploração é considerada alta devido à facilidade de exploração e à disponibilidade de um exploit público.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'disclosure
Status do Exploit
EPSS
2.16% (percentil 84%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata do firmware para uma versão corrigida, assim que disponível pelo fabricante. Enquanto a atualização não estiver disponível, considere implementar regras de firewall para restringir o acesso ao arquivo /cgi-bin/cstecgi.cgi de fontes externas não confiáveis. Monitore os logs do roteador em busca de atividades suspeitas, como comandos desconhecidos sendo executados. Implementar um Web Application Firewall (WAF) pode ajudar a bloquear tentativas de exploração.
Atualize o firmware do roteador Totolink A3300R para uma versão posterior a 17.0.0cu.557_b20221024 para mitigar a vulnerabilidade de injeção de comandos. Consulte o site do fornecedor para obter a versão mais recente do firmware e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5102 is a command injection vulnerability affecting the Totolink A3300R router's firmware, allowing attackers to execute commands remotely by manipulating the qosupbw parameter. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024 and have not upgraded to a patched version. Check your router's firmware version and apply updates as soon as they become available.
The recommended fix is to upgrade to a patched firmware version from Totolink. Until a patch is available, implement temporary workarounds like input validation and WAF rules.
Yes, a public exploit is available, indicating a high probability of active exploitation. Monitor your router logs and network traffic for suspicious activity.
Refer to the Totolink website and security advisories for updates and official information regarding CVE-2026-5102 and available firmware patches.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.