平台
other
组件
vuln-of-totolink_a3300r
修复版本
17.0.1
CVE-2026-5105 描述了 Totolink A3300R 路由器固件中的一个命令注入漏洞。该漏洞允许攻击者通过构造恶意请求,在受影响的设备上执行任意命令。 攻击可能导致设备被完全控制,造成严重的安全风险。 漏洞影响了 17.0.0cu.557_b20221024 版本的固件。 目前,官方尚未发布针对此漏洞的修复补丁。
在 Totolink A3300R 路由器版本 17.0.0cu.557_b20221024 中检测到命令注入漏洞 (CVE-2026-5105)。 此漏洞影响文件 /cgi-bin/cstecgi.cgi 内的 setVpnPassCfg 函数,特别是 pptpPassThru 参数。 远程攻击者可以通过操纵此参数来利用此漏洞,从而可能在设备上执行任意命令。 根据 CVSS,此漏洞的严重程度评分为 6.3。 漏洞利用程序的公开可用性构成重大风险,因为它便于恶意行为者利用。 命令注入可能导致设备接管、数据盗窃或拒绝服务。
此漏洞在于路由器处理 setVpnPassCfg 函数内的 pptpPassThru 参数的方式。 通过将恶意命令注入此参数,攻击者可以欺骗路由器将这些命令作为合法指令执行。 漏洞利用的远程性质意味着攻击者不需要对路由器进行物理访问; 他们可以从任何具有互联网连接的位置发起攻击。 漏洞利用程序的公开发布加剧了这种情况,因为它为攻击者提供了一个经过验证的工具来利用漏洞。 这增加了针对易受攻击的 Totolink A3300R 设备的定向攻击的可能性。
Organizations and individuals using the Totolink A3300R router with the affected firmware version are at risk. This includes small businesses, home users, and managed service providers who deploy this router in their networks. Shared hosting environments utilizing this router are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u totolink_router -g "cstecgi.cgi"• generic web:
curl -s -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=<malicious_payload>' | grep 'HTTP/1.1 500' # Check for error responses indicating command executiondisclosure
漏洞利用状态
EPSS
2.16% (84% 百分位)
CISA SSVC
目前,Totolink 尚未发布此漏洞的修复程序 (fix)。 最有效的即时缓解措施是将路由器的固件更新到解决此漏洞的最新版本,如果可用。 期间,建议实施额外的安全措施,例如限制对路由器的远程访问、更改默认密码以及启用防火墙。 监控网络流量以查找可疑活动也有助于检测和防止攻击。 建议用户随时了解 Totolink 安全更新,并在可用时应用补丁。 缺乏官方修复需要采取积极的安全态势。
将 Totolink A3300R 路由器的固件更新到制造商提供的 17.0.0cu.557_b20221024 之后的版本。请参阅供应商网站以获取最新的固件版本和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此漏洞的唯一标识符,用于在安全报告中跟踪和引用它。
这是一种攻击技术,允许攻击者利用输入处理中的错误在系统上执行任意命令。
实施额外的安全措施,例如更改默认密码、限制远程访问以及启用防火墙。
目前没有解决方案,但建议随时了解 Totolink 安全更新。
如果您拥有固件版本为 17.0.0cu.557_b20221024 的 Totolink A3300R,则容易受到攻击。
CVSS 向量