平台
other
组件
vuln-of-totolink_a3300r
修复版本
17.0.1
CVE-2026-5176是Totolink A3300R固件中发现的一个命令注入漏洞。该漏洞存在于/cgi-bin/cstecgi.cgi文件的setSyslogCfg函数中,允许远程攻击者通过操纵参数执行任意命令,从而控制设备。受影响的版本为17.0.0cu.557_b20221024。目前尚无官方补丁可用。
在 Totolink A3300R 路由器版本 17.0.0cu.557_b20221024 中发现了一种命令注入漏洞 (CVE-2026-5176)。 /cgi-bin/cstecgi.cgi 文件中的 setSyslogCfg 函数容易受到参数操作的影响,允许攻击者在设备上执行任意命令。 根据 CVSS 的评估,此漏洞的严重程度评分为 7.3,表明存在重大风险。 漏洞利用程序的公开可用性和远程可利用性大大增加了解决此问题的紧迫性。 成功的攻击可能会使攻击者获得对路由器的控制权,从而危及路由器提供的网络。
此漏洞存在于 /cgi-bin/cstecgi.cgi 文件中的 setSyslogCfg 函数中。 攻击者可以通过在网络上发送恶意请求并操纵函数的参数来利用此漏洞。 此操作允许注入将在路由器上执行的任意命令。 漏洞利用的远程性质意味着攻击者无需物理访问设备即可对其进行破坏。 漏洞利用程序的公开可用性使其更容易被恶意行为者使用,从而增加了攻击的风险。
Organizations relying on Totolink A3300R routers for their network infrastructure are at significant risk. This includes small and medium-sized businesses (SMBs), home users, and managed service providers (MSPs) who manage networks on behalf of their clients. The vulnerability is particularly concerning for those using the router as their primary internet gateway, as a compromise can expose the entire network to attack.
• linux / server:
journalctl -u cstecgi | grep -i "setSyslogCfg"• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi' -d 'setSyslogCfg=<malicious_payload>' | grep '<malicious_payload>' # Check for command execution in the responsedisclosure
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方补丁。 最有效的缓解措施是将路由器的固件更新到修复此漏洞的版本,如果且当 Totolink 发布更新时。 期间,建议实施额外的安全措施,例如限制对路由器管理界面的访问、使用强密码以及保持防火墙软件最新。 监控网络是否存在可疑活动也有助于检测和响应潜在攻击。 在应用解决方案之前,请考虑隔离受影响的网络。
将 Totolink A3300R 路由器的固件更新到高于 17.0.0cu.557_b20221024 的版本,以修复命令注入漏洞。请参阅供应商网站以获取最新版本的固件和更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
命令注入是一种漏洞,允许攻击者通过利用用户输入验证不足在系统上执行任意命令。
CVE-2026-5176 是 Common Vulnerabilities and Exposures (CVE) 项目为此漏洞分配的唯一标识符。
如果您拥有运行固件版本 17.0.0cu.557_b20221024 的 Totolink A3300R 路由器,则很可能受到影响。
实施额外的安全措施,例如更改默认密码、限制对管理界面的访问以及监控网络。
截至目前,Totolink 尚未就此漏洞发表官方声明。 请访问 Totolink 网站以获取更新。
CVSS 向量