Plataforma
other
Componente
vuln-of-totolink_a3300r
Corrigido em
17.0.1
A vulnerabilidade CVE-2026-5103 é um problema de Command Injection no firmware do roteador Totolink A3300R. Essa falha, com CVSS 6.3, permite a execução de comandos arbitrários. Atualmente, não há uma correção oficial disponível.
Uma vulnerabilidade de injeção de comandos foi identificada no roteador Totolink A3300R, versão 17.0.0cu.557_b20221024 (CVE-2026-5103). A vulnerabilidade reside na função setUPnPCfg do arquivo /cgi-bin/cstecgi.cgi. A manipulação maliciosa do argumento enable permite que um atacante execute comandos arbitrários no dispositivo. A pontuação CVSS para esta vulnerabilidade é 6.3, indicando um nível de severidade médio. A exploração remota é possível, o que significa que um atacante pode comprometer o roteador sem acesso físico. A disponibilidade pública de um exploit aumenta significativamente o risco de ataques direcionados. Uma exploração bem-sucedida pode conceder aos atacantes controle sobre o roteador, acesso à rede interna e potencial comprometimento de dispositivos conectados.
A vulnerabilidade decorre da validação insuficiente de entrada dentro da função setUPnPCfg, especificamente em relação ao argumento enable. Um atacante pode criar uma solicitação HTTP maliciosa direcionada a /cgi-bin/cstecgi.cgi para injetar e executar comandos do sistema. A disponibilidade pública do exploit reduz a barreira de entrada para os atacantes. A causa raiz é a falta de sanitização adequada da entrada fornecida pelo usuário, permitindo a injeção de comandos.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3300R router are at significant risk. Organizations with multiple Totolink A3300R routers deployed in their networks face a broader attack surface. Users with exposed routers or those lacking robust network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<suspicious_input>' | grep 'HTTP/1.1 500' # Check for error responses indicating command execution failuredisclosure
Status do Exploit
EPSS
2.16% (percentil 84%)
CISA SSVC
Vetor CVSS
Atualmente, não há correção oficial fornecida pela Totolink para esta vulnerabilidade (KEV: não). A mitigação mais eficaz é evitar o uso deste roteador até que uma atualização de firmware seja lançada. Como medida temporária, recomenda-se segmentar a rede para limitar o acesso do roteador a dispositivos sensíveis. Desativar o UPnP (Universal Plug and Play) na configuração do roteador pode reduzir a superfície de ataque, embora isso possa afetar a funcionalidade de alguns aplicativos. Monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Os usuários são fortemente aconselhados a se manterem informados sobre quaisquer anúncios de segurança da Totolink e a atualizar o firmware assim que ele estiver disponível.
Atualize o firmware do roteador Totolink A3300R para uma versão posterior a 17.0.0cu.557_b20221024 fornecida pelo fabricante. Consulte o site da Totolink para obter a versão mais recente do firmware e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5103 is a Command Injection vulnerability affecting Totolink A3300R firmware, allowing remote attackers to execute commands. It has a medium severity rating (CVSS 6.3).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557_b20221024. Check your firmware version and upgrade if possible.
Upgrade your Totolink A3300R firmware to a patched version as soon as it's available. Implement WAF rules as a temporary mitigation.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisories page for updates and official information regarding CVE-2026-5103.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.