Plataforma
other
Componente
vuln-of-totolink_a3300r
Corrigido em
17.0.1
Uma vulnerabilidade de Command Injection foi descoberta no firmware do Totolink A3300R, afetando a versão 17.0.0cu.557_b20221024. A falha reside na função setVpnPassCfg do arquivo /cgi-bin/cstecgi.cgi, permitindo a execução de comandos arbitrários através da manipulação do argumento pptpPassThru. A exploração pode ser realizada remotamente, e um exploit público já foi divulgado, aumentando o risco de ataques.
A vulnerabilidade de Command Injection no Totolink A3300R permite que um atacante remoto execute comandos no dispositivo. Isso pode levar ao comprometimento completo do roteador, permitindo o acesso não autorizado à rede interna, roubo de dados confidenciais (senhas, informações de login, dados de navegação), e a instalação de malware. O atacante pode usar o roteador como um ponto de apoio para realizar ataques a outros dispositivos na rede, ampliando o raio de impacto. A disponibilidade de um exploit público torna a exploração mais fácil e aumenta a probabilidade de ataques.
A vulnerabilidade CVE-2026-5105 é considerada de risco médio devido à sua facilidade de exploração (exploit público disponível) e ao potencial impacto (comprometimento completo do roteador). Não há informações sobre a inclusão desta vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) até o momento. A divulgação pública da vulnerabilidade e a disponibilidade de um exploit indicam um risco elevado de exploração em ambientes não corrigidos.
Organizations and individuals using the Totolink A3300R router with the affected firmware version are at risk. This includes small businesses, home users, and managed service providers who deploy this router in their networks. Shared hosting environments utilizing this router are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u totolink_router -g "cstecgi.cgi"• generic web:
curl -s -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=<malicious_payload>' | grep 'HTTP/1.1 500' # Check for error responses indicating command executiondisclosure
Status do Exploit
EPSS
2.16% (percentil 84%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2026-5105 é desativar temporariamente o recurso VPN ou restringir o acesso ao arquivo /cgi-bin/cstecgi.cgi. Se a atualização do firmware não estiver disponível, considere um rollback para uma versão anterior do firmware que não seja afetada. Implemente regras de firewall para bloquear o tráfego de entrada não autorizado para a porta 80 (HTTP) e 443 (HTTPS). Monitore os logs do roteador em busca de atividades suspeitas, como tentativas de execução de comandos não autorizados. Após a aplicação de qualquer mitigação, verifique a configuração do roteador para garantir que as alterações foram aplicadas corretamente e que o dispositivo está seguro.
Atualize o firmware do roteador Totolink A3300R para uma versão posterior a 17.0.0cu.557_b20221024 fornecida pelo fabricante. Consulte o site do fornecedor para obter a última versão do firmware e instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5105 is a Command Injection vulnerability affecting Totolink A3300R routers running firmware version 17.0.0cu.557_b20221024. It allows attackers to execute commands on the device remotely.
You are affected if you are using a Totolink A3300R router with firmware version 17.0.0cu.557_b20221024. Check your router's firmware version and upgrade if possible.
The recommended fix is to upgrade to a patched firmware version from Totolink. Until a patch is available, implement WAF rules to block malicious requests.
Yes, an exploit for CVE-2026-5105 is publicly available, indicating a high probability of active exploitation.
Please refer to the Totolink website or security advisories for the official advisory regarding CVE-2026-5105.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.