支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1150 基础信息
漏洞信息
                                        # Totolink LR350 命令注入漏洞

## 概述
Totolink LR350 9.3.5u.6369_B20220309 设备中存在一个安全漏洞,位于 `/cgi-bin/cstecgi.cgi` 文件的 `setTracerouteCfg` 函数中。攻击者可通过构造特定的 POST 请求,利用该漏洞实现远程命令注入。

## 影响版本
Totolink LR350 9.3.5u.6369_B20220309

## 细节
漏洞存在于 CGI 程序的 `setTracerouteCfg` 函数,该函数处理来自 POST 请求的 `command` 参数时未进行充分的输入验证和过滤。攻击者可操控 `command` 参数内容,向系统注入并执行任意操作系统命令。

## 影响
攻击者可远程利用该漏洞执行任意系统命令,从而完全控制受影响设备。相关 exploit 已公开,存在被恶意利用的风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Totolink LR350 POST Request cstecgi.cgi setTracerouteCfg command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A security flaw has been discovered in Totolink LR350 9.3.5u.6369_B20220309. Impacted is the function setTracerouteCfg of the file /cgi-bin/cstecgi.cgi of the component POST Request Handler. The manipulation of the argument command results in command injection. The attack can be launched remotely. The exploit has been released to the public and may be used for attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1150 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1150 的情报信息
  • 标题: TOTOLINK -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
    2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
    3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
    4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
    
    这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
                                            
    TOTOLINK
  • 标题: TOTOLINK-LR350-setTracerouteCfg -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **Overview**
      - Manufacturer's website information: [https://www.totolink.net/](https://www.totolink.net/)
      - Firmware download address: [https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=75&ids=36](https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=75&ids=36)
    
    - **Affected version**
      - LR350 V9.3.5u.6369_B20220309
    
    - **Vulnerability details**
      - The LR350 V9.3.5u.6369_B20220309 firmware contains a command injection vulnerability in the `setTracerouteCfg` function.
      - The `Var` variable also accepts the `command` parameter from a POST request.
      - Since the user can control the input of `command`, the `doSystem` call can lead to a command injection vulnerability.
                                            
    TOTOLINK-LR350-setTracerouteCfg
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            以下是关于此漏洞的关键信息,以简洁的Markdown格式表示:
    
    ```markdown
    ### 关键信息
    
    - **漏洞类型**: 命令注入(Command Injection)
    - **受影响设备**: TOTOLINK LR350
    - **固件版本**: 9.3.5U.6369_B20220309
    - **漏洞URL**: /cgi-bin/cstecgi.cgi settraceroutecfg
    - **漏洞编号**:
      - VDB-341743
      - CVE-2026-1150
      - GCVE-100-341743
    - **访问要求**: 登录账户访问详细信息
    
    ```
    
    这个漏洞的详细信息可能和具体的攻击向量、影响以及缓解措施在需要登录的页面中给出,但上述信息已经涵盖了漏洞的基本关键点。
                                            
    Login required
  • 标题: Submit #735696: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Command Injection -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **标题**: TOTOLINK LR350 V9.3.5u.6369_B20220309 Command Injection
    - **描述**: 在 TOTOLINK LR350 V9.3.5u.6369_B20220309 固件的 setTracerouteCfg 函数中存在一个命令注入漏洞。Var 变量从 POST 请求中接收命令参数。然而,由于用户可以控制输入的命令,这会导致命令注入漏洞。
    - **来源**: [点击此链接](https://lavender-bicycle-a5a.notion.site/TOTOLINK-LR350-setTracerouteCfg-2e453a41781f803494e3e4161a393487?source=copy_link)
    - **提交者**: wxhwxhwxh_tutu (UID 65923)
    - **提交日期**: 2023年1月10日 上午4:03 AM
    - **审核日期**: 2023年1月18日 下午2:55 PM
    - **状态**: 已接受
    - **VulDB 编号**: 341743
    - **积分**: 15
                                            
    Submit #735696: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Command Injection
  • 标题: CVE-2026-1150 Totolink LR350 POST Request cstecgi.cgi setTracerouteCfg command injection -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞ID**: CVE-2026-1150, GCVE-100-341743, VDB-341743
    - **受影响产品**: Totolink LR350 9.3.5u.6369_B20220309
    - **漏洞类型**: 命令注入
    - **CVSS 评分**: 6.0
    - **漏洞描述**:
      - 在 `/cgi-bin/cstecgi.cgi` 文件的 `setTracerouteCfg` 函数中存在漏洞。
      - 可通过 `POST Request Handler` 组件的 `command` 参数进行远程命令注入。
      - CWE类型为CWE-77。
    - **利用情况**:
      - 攻击可远程发起。
      - 公开漏洞利用代码已知。
    - **影响**:
      - 可能影响机密性、完整性和可用性。
    - **相关链接**:
      - 原始通知: [laven️d§️r⾼ baru-diselip-a5a.notion.so](laven️d§️r⾼ baru-diselip-a5a.notion.so)
                                            
    CVE-2026-1150 Totolink LR350 POST Request cstecgi.cgi setTracerouteCfg command injection
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1150
四、漏洞 CVE-2026-1150 的评论

暂无评论


发表评论