Plataforma
other
Componente
vuln-of-totolink_a3300r
Corrigido em
17.0.1
A vulnerabilidade CVE-2026-5176 refere-se a uma falha de Command Injection no firmware do roteador Totolink A3300R. Essa falha permite que um atacante execute comandos arbitrários no sistema operacional do roteador, comprometendo a segurança da rede. A vulnerabilidade afeta a versão 17.0.0cu.557_b20221024 do firmware. Atualmente, não há uma correção oficial disponível.
Uma vulnerabilidade de injeção de comandos foi descoberta no roteador Totolink A3300R, versão 17.0.0cu.557_b20221024 (CVE-2026-5176). A função setSyslogCfg dentro do arquivo /cgi-bin/cstecgi.cgi é suscetível à manipulação de argumentos, permitindo que um atacante execute comandos arbitrários no dispositivo. A gravidade da vulnerabilidade é classificada como 7.3 de acordo com o CVSS, indicando um risco significativo. A disponibilidade pública do exploit e sua natureza remotamente explorável aumentam significativamente a urgência de abordar este problema. Um ataque bem-sucedido pode conceder a um atacante o controle do roteador, comprometendo a rede que ele serve.
A vulnerabilidade reside na função setSyslogCfg dentro do arquivo /cgi-bin/cstecgi.cgi. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação maliciosa pela rede, manipulando o argumento da função. Essa manipulação permite a injeção de comandos arbitrários que serão executados no roteador. A natureza remota da exploração significa que um atacante não precisa de acesso físico ao dispositivo para comprometê-lo. A disponibilidade pública do exploit facilita seu uso por agentes maliciosos, aumentando o risco de ataques.
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responsedisclosure
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Atualmente, não há um patch oficial fornecido pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão que corrija esta vulnerabilidade, se e quando a Totolink lançar uma atualização. Enquanto isso, é recomendável implementar medidas de segurança adicionais, como restringir o acesso à interface de administração do roteador, usar senhas fortes e manter o software do firewall atualizado. Monitorar a rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Considere isolar a rede afetada até que uma solução seja aplicada.
Actualice el firmware del router Totolink A3300R a una versión posterior a 17.0.0cu.557_b20221024 proporcionada por el fabricante para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5176 is a Command Injection vulnerability in the Totolink A3300R firmware, allowing remote command execution. It affects version 17.0.0cu.557_b20221024 and has a CVSS score of 7.3 (HIGH).
You are affected if you are using Totolink A3300R firmware version 17.0.0cu.557b20221024–17.0.0cu.557b20221024. Check your router's firmware version immediately.
A patch is not yet available. Implement input validation via WAF/proxy or disable syslog as a temporary workaround. Monitor for exploitation attempts.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the Totolink security advisory page for updates and official announcements regarding CVE-2026-5176.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.