Plataforma
linux
Componente
totolink-a8000r
Corrigido em
5.9.1
Uma vulnerabilidade de segurança foi descoberta no roteador Totolink A8000R, especificamente na função setLanguageCfg do arquivo /cgi-bin/cstecgi.cgi. A exploração bem-sucedida permite acesso não autenticado ao dispositivo, possibilitando a execução de ações não autorizadas. Essa falha afeta as versões 5.9c.681B20180413–5.9c.681B20180413 e um exploit público já está disponível, aumentando o risco de ataques. No momento, não há correção oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Totolink A8000R, versão 5.9c.681_B20180413, catalogada como CVE-2026-5676. Esta falha de segurança reside na função setLanguageCfg do arquivo /cgi-bin/cstecgi.cgi. A manipulação do argumento langType permite a contornar a autenticação, o que significa que um atacante remoto pode acessar a configuração do roteador sem a necessidade de credenciais válidas. A severidade da vulnerabilidade, de acordo com o CVSS, é de 7.3, classificando-a como alta. A disponibilidade de um exploit público aumenta significativamente o risco de exploração, tornando imperativo tomar medidas corretivas.
A vulnerabilidade CVE-2026-5676 no Totolink A8000R é explorada através de uma solicitação HTTP maliciosa direcionada ao arquivo /cgi-bin/cstecgi.cgi. O atacante manipula o parâmetro langType para contornar os mecanismos de autenticação do roteador. Devido à disponibilidade pública do exploit, a vulnerabilidade é facilmente explorável por atores maliciosos com conhecimentos técnicos básicos. O sucesso da exploração permite ao atacante modificar a configuração do roteador, acessar dados sensíveis ou até mesmo tomar o controle completo do dispositivo. A falta de uma solução oficial agrava a situação, expondo os usuários a um risco significativo.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A8000R router are at significant risk. Shared hosting environments using this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with default router configurations or those who have not updated their firmware in a long time are also at increased risk.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?langType=malicious_value• generic web:
grep -A 10 'langType=' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução oficial (fix) fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é evitar o uso deste roteador, especialmente em ambientes sensíveis. Se for imprescindível utilizar o A8000R, recomenda-se isolá-lo da rede principal, limitando seu acesso à internet. Monitorar a atividade da rede em busca de sinais de intrusão é fundamental. Além disso, recomenda-se entrar em contato diretamente com a Totolink para solicitar uma atualização de firmware e expressar a urgência da situação. Considere a possibilidade de substituir o roteador por um modelo mais seguro com suporte contínuo de atualizações de segurança.
Atualize o firmware do roteador Totolink A8000R para uma versão corrigida. Consulte o site oficial da Totolink para obter a versão mais recente do firmware e as instruções de atualização. Esta vulnerabilidade permite a execução remota de código devido à falta de autenticação na configuração do idioma, sendo crucial aplicar a atualização para mitigar o risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Sim, se estiver executando a versão 5.9c.681_B20180413, é vulnerável e você deve tomar medidas.
Isole o roteador da rede principal e monitore a atividade.
Atualmente, não há uma solução oficial disponível, mas recomenda-se contatá-los.
É uma pontuação que indica a severidade da vulnerabilidade; 7.3 é considerado 'Alto'.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.