平台
other
组件
totolink-a3600r-firmware
修复版本
4.1.3
CVE-2026-5020 描述了 Totolink A3600R 路由器中存在的命令注入漏洞,影响版本为 4.1.2cu.5182_B20201102。该漏洞存在于 /cgi-bin/cstecgi.cgi 文件的 setNoticeCfg 函数中,攻击者可以通过操作 NoticeUrl 参数触发命令注入。利用此漏洞可能导致路由器被远程控制。由于厂商未响应,暂无修复方案。
在 Totolink A3600R 路由器中检测到一项关键漏洞,具体位于版本 4.1.2cu.5182_B20201102。该漏洞存在于文件 /cgi-bin/cstecgi.cgi 中的 setNoticeCfg 函数中,该函数负责参数处理。攻击者可以通过操纵 NoticeUrl 参数在设备上注入并执行任意命令。该漏洞的严重程度评分为 CVSS 6.3,表明中高风险。该漏洞可以远程利用,这意味着攻击者可以从任何具有网络访问权限的位置利用此漏洞。令人担忧的是,该漏洞利用程序现在已公开可用,从而大大增加了攻击的风险。
此漏洞源于路由器处理通知 URL (NoticeUrl) 的方式。攻击者可以在此 URL 中注入恶意命令,然后路由器将执行这些命令。漏洞利用程序的公开可用性大大简化了利用过程,即使对于技术专长有限的用户也是如此。文件 /cgi-bin/cstecgi.cgi 是一个 CGI 脚本,用于管理通知配置,并且缺乏适当的输入验证允许命令注入。预计攻击者将利用此漏洞获取对路由器的未经授权的访问、窃取机密信息或完全控制设备。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A3600R router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a single compromised router can impact all hosted services. Users with legacy configurations or those who have not regularly updated their router firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi | grep -i "NoticeUrl"• generic web:
curl -s -X POST "http://<router_ip>/cgi-bin/cstecgi.cgi?NoticeUrl=<malicious_payload>" | grep -i "<malicious_payload>"disclosure
漏洞利用状态
EPSS
1.55% (81% 百分位)
CISA SSVC
CVSS 向量
目前,Totolink 尚未发布此漏洞的修复程序。最直接有效的缓解措施是,如果可用,将路由器的固件更新到最新版本。如果没有可用更新,建议将路由器从公共网络隔离,仅限制对本地网络中受信任设备的访问。考虑实施严格的防火墙规则,以阻止对文件 /cgi-bin/cstecgi.cgi 的未经授权的访问。监控网络是否存在可疑活动,并随时关注 Totolink 关于解决方案的官方公告。缺乏官方补丁使得此漏洞尤其令人担忧,并需要立即关注。
将 Totolink A3600R 路由器固件更新到 4.1.2cu.5182_B20201102 之后的版本,以修复命令注入漏洞。请参阅供应商网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
命令注入允许攻击者在易受攻击的系统上执行任意命令。
如果您拥有固件版本为 4.1.2cu.5182_B20201102 的 Totolink A3600R,则很可能受到影响。
将路由器从公共网络隔离,并考虑实施防火墙规则。
目前没有解决方案,但我们建议您关注 Totolink 的官方公告。
在发布解决方案之前,请谨慎行事并应用上述缓解措施。