# Totolink LR350 命令注入漏洞
## 概述
Totolink LR350 9.3.5u.6369_B20220309 设备中存在一个安全漏洞,位于 `/cgi-bin/cstecgi.cgi` 文件的 `setTracerouteCfg` 函数中。攻击者可通过构造特定的 POST 请求,利用该漏洞实现远程命令注入。
## 影响版本
Totolink LR350 9.3.5u.6369_B20220309
## 细节
漏洞存在于 CGI 程序的 `setTracerouteCfg` 函数,该函数处理来自 POST 请求的 `command` 参数时未进行充分的输入验证和过滤。攻击者可操控 `command` 参数内容,向系统注入并执行任意操作系统命令。
## 影响
攻击者可远程利用该漏洞执行任意系统命令,从而完全控制受影响设备。相关 exploit 已公开,存在被恶意利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: TOTOLINK -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
标题: TOTOLINK-LR350-setTracerouteCfg -- 🔗来源链接
标签:exploit
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **Overview**
- Manufacturer's website information: [https://www.totolink.net/](https://www.totolink.net/)
- Firmware download address: [https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=75&ids=36](https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=75&ids=36)
- **Affected version**
- LR350 V9.3.5u.6369_B20220309
- **Vulnerability details**
- The LR350 V9.3.5u.6369_B20220309 firmware contains a command injection vulnerability in the `setTracerouteCfg` function.
- The `Var` variable also accepts the `command` parameter from a POST request.
- Since the user can control the input of `command`, the `doSystem` call can lead to a command injection vulnerability.
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
以下是关于此漏洞的关键信息,以简洁的Markdown格式表示:
```markdown
### 关键信息
- **漏洞类型**: 命令注入(Command Injection)
- **受影响设备**: TOTOLINK LR350
- **固件版本**: 9.3.5U.6369_B20220309
- **漏洞URL**: /cgi-bin/cstecgi.cgi settraceroutecfg
- **漏洞编号**:
- VDB-341743
- CVE-2026-1150
- GCVE-100-341743
- **访问要求**: 登录账户访问详细信息
```
这个漏洞的详细信息可能和具体的攻击向量、影响以及缓解措施在需要登录的页面中给出,但上述信息已经涵盖了漏洞的基本关键点。
标题: Submit #735696: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **标题**: TOTOLINK LR350 V9.3.5u.6369_B20220309 Command Injection
- **描述**: 在 TOTOLINK LR350 V9.3.5u.6369_B20220309 固件的 setTracerouteCfg 函数中存在一个命令注入漏洞。Var 变量从 POST 请求中接收命令参数。然而,由于用户可以控制输入的命令,这会导致命令注入漏洞。
- **来源**: [点击此链接](https://lavender-bicycle-a5a.notion.site/TOTOLINK-LR350-setTracerouteCfg-2e453a41781f803494e3e4161a393487?source=copy_link)
- **提交者**: wxhwxhwxh_tutu (UID 65923)
- **提交日期**: 2023年1月10日 上午4:03 AM
- **审核日期**: 2023年1月18日 下午2:55 PM
- **状态**: 已接受
- **VulDB 编号**: 341743
- **积分**: 15
标题: CVE-2026-1150 Totolink LR350 POST Request cstecgi.cgi setTracerouteCfg command injection -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 漏洞关键信息
- **漏洞ID**: CVE-2026-1150, GCVE-100-341743, VDB-341743
- **受影响产品**: Totolink LR350 9.3.5u.6369_B20220309
- **漏洞类型**: 命令注入
- **CVSS 评分**: 6.0
- **漏洞描述**:
- 在 `/cgi-bin/cstecgi.cgi` 文件的 `setTracerouteCfg` 函数中存在漏洞。
- 可通过 `POST Request Handler` 组件的 `command` 参数进行远程命令注入。
- CWE类型为CWE-77。
- **利用情况**:
- 攻击可远程发起。
- 公开漏洞利用代码已知。
- **影响**:
- 可能影响机密性、完整性和可用性。
- **相关链接**:
- 原始通知: [laven️d§️r⾼ baru-diselip-a5a.notion.so](laven️d§️r⾼ baru-diselip-a5a.notion.so)
暂无评论