平台
other
组件
vul_db
修复版本
17.0.1
CVE-2026-5102 描述了 Totolink A3300R 路由器中的一个命令注入漏洞,该漏洞允许攻击者执行任意命令。 攻击者可以通过操纵 qosupbw 参数来利用此漏洞。 漏洞影响版本为 17.0.0cu.557_b20221024。 由于没有官方补丁,用户应采取其他安全措施。
在 Totolink A3300R 路由器版本 17.0.0cu.557b20221024 (CVE-2026-5102) 中发现了一种命令注入漏洞。此漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setSmartQosCfg 函数中,特别是 qosup_bw 参数的处理方式。远程攻击者可以通过操纵此参数来在设备上执行任意命令。根据 CVSS 的评估,此漏洞的严重程度评为 6.3,表明中高风险。漏洞利用程序的公开可用性大大增加了实际攻击的风险。命令注入可能允许攻击者破坏路由器、访问内部网络、窃取敏感信息或完全控制设备。
此漏洞的利用程序已公开发布,这意味着攻击者可以使用它来破坏易受攻击的 Totolink A3300R 设备。该漏洞位于 /cgi-bin/cstecgi.cgi 文件中,该文件可以远程访问。setSmartQosCfg 函数中的 qosupbw 参数容易受到命令注入攻击。攻击者可以发送带有操纵的 qosupbw 值的恶意 HTTP 请求,其中包含操作系统命令。这些命令将以运行 Web 进程的用户的权限在路由器上执行,从而可能允许攻击者获得对设备的完全访问权限。
Small and medium-sized businesses (SMBs) and home users relying on Totolink A3300R routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromised router could impact all hosted services. Users with legacy configurations or those who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u cstecgi -g "qos_up_bw" | grep -i "command injection"• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?qos_up_bw=;id;' | grep -i 'command injection'disclosure
漏洞利用状态
EPSS
2.16% (84% 百分位)
CISA SSVC
Totolink 目前尚未发布此漏洞的修复程序(补丁)。最有效的缓解措施是将固件更新到解决此漏洞的较新版本。在此期间,建议采取额外的安全措施以降低被利用的风险。这包括将路由器的默认密码更改为强密码和唯一密码、禁用路由器管理界面中的远程访问(如果不需要),并保持路由器防火墙处于启用状态。监控网络流量以查找可疑活动也有助于检测和响应潜在攻击。有关未来固件更新的信息,请联系 Totolink。
将 Totolink A3300R 路由器的固件更新到制造商提供的 17.0.0cu.557_b20221024 之后的版本。请参阅 Totolink 网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
命令注入是一种安全漏洞,允许攻击者通过 Web 应用程序在操作系统上执行任意命令。
CVE-2026-5102 是 Common Vulnerabilities and Exposures (CVE) 项目为此漏洞分配的唯一标识符。
如果您拥有 Totolink A3300R 且固件版本为 17.0.0cu.557_b20221024,则容易受到攻击。请在路由器的管理界面中检查您的固件版本。
实施建议的缓解措施,例如更改密码和禁用远程访问。
请参阅 Totolink 的文档和网络安全新闻来源。
CVSS 向量