CVE-2026-5030 描述了 Totolink NR1800X 路由器中存在的命令注入漏洞,影响版本为 9.1.0u.6279B20210910。该漏洞存在于 /cgi-bin/cstecgi.cgi 文件的 NTPSyncWithHost 函数中,攻击者可以通过操作 hosttime 参数触发命令注入。利用此漏洞可能导致路由器被远程控制。由于厂商未响应,暂无修复方案。
Totolink NR1800X 路由器(版本 9.1.0u.6279B20210910)中发现了一种命令注入漏洞(CVE-2026-5030)。该漏洞存在于 /cgi-bin/cstecgi.cgi 文件的 NTPSyncWithHost 函数中,特别是关于如何处理 'hosttime' 参数的方式。远程攻击者可以通过操纵此参数来在设备上执行任意命令来利用此弱点。该漏洞在 CVSS 规模上评分为 6.3,表明中等到高度的风险。漏洞利用的公开以及缺乏修复程序(fix: none)加剧了情况,增加了针对易受攻击设备的定向攻击的可能性。在 Totolink 发布安全更新之前,采取积极措施至关重要。
CVE-2026-5030 允许远程攻击者通过操纵 /cgi-bin/cstecgi.cgi 文件的 NTPSyncWithHost 函数中的 'host_time' 参数,将任意命令注入到 Totolink NR1800X 路由器中。攻击通过 Telnet 服务进行,如果启用,则为攻击者提供了轻松进入的入口点。漏洞利用的公开意味着漏洞利用对各种恶意行为者可用,包括那些技术技能有限的行为者。缺乏官方补丁增加了易受攻击设备成为攻击目标的风险,这可能导致路由器控制丢失、数据盗窃或将路由器用作僵尸网络的一部分。
Home users and small businesses relying on Totolink NR1800X routers, particularly those using the vulnerable firmware version 9.1.0u.6279_B20210910, are at risk. Networks with limited security monitoring or those exposed directly to the internet are especially vulnerable.
• linux / server:
journalctl -u telnet -g "command injection"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?host_time=<malicious_payload>disclosure
漏洞利用状态
EPSS
1.55% (81% 百分位)
CISA SSVC
CVSS 向量
由于 Totolink 针对 CVE-2026-5030 没有提供官方修复程序(fix: none),因此当前的缓解措施侧重于风险降低措施。强烈建议将 NR1800X 路由器从公共网络隔离,并限制其互联网访问。如果不是必需的,则禁用 Telnet 服务是关键一步,因为它充当了攻击媒介。实施强大的防火墙,限制来自不可信 IP 地址对路由器的访问,可以帮助防止利用。主动监控路由器日志以查找可疑活动对于检测潜在的攻击正在进行至关重要。最后,及时了解 Totolink 的任何安全公告,并在可用时应用解决方案至关重要。
将 Totolink NR1800X 路由器固件更新到 9.1.0u.6279_B20210910 之后的版本,以缓解 Telnet 服务中的命令注入漏洞。请参阅供应商网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个此安全漏洞的唯一标识符。
它允许攻击者可能控制您的路由器,从而危及您的家庭或企业网络。
将路由器从互联网隔离,禁用 Telnet 并监控日志。等待 Totolink 的安全更新。
目前,Totolink 没有提供官方修复程序(fix: none)。
这是一种旧的不安全的网络协议,允许远程访问设备。除非绝对必要,否则应禁用它。