A security flaw has been discovered in Totolink N300RH 6.1c.1353_B20190305. Affected by this vulnerability is the function setWebWlanIdx of the file /cgi-bin/cstecgi.cgi of the component Web Management Interface. Performing a manipulation of the argument webWlanIdx results in os command injection. The attack can be initiated remotely. The exploit has been released to the public and may be used for attacks.
A critical OS command injection vulnerability exists in Totolik N300RH router's web management interface that allows remote attackers to execute arbitrary commands through the setWebWlanIdx function. The vulnerability affects firmware version 6.1c.1353_B20190305 and has public exploits available.
يوجد ثغرة حقن أوامر نظام التشغيل الحرجة في جهاز التوجيه Totolik N300RH تسمح بتنفيذ أوامر تعسفية عن بعد من خلال معالج setWebWlanIdx. تؤثر الثغرة على إصدار البرنامج الثابت 6.1c.1353_B20190305 وقد تم إصدار استغلالات عامة لها.
ثغرة حقن أوامر نظام التشغيل الحرجة موجودة في واجهة إدارة الويب لجهاز التوجيه Totolik N300RH تسمح للمهاجمين البعيدين بتنفيذ أوامر تعسفية. تؤثر الثغرة على إصدار البرنامج الثابت 6.1c.1353_B20190305 وتتوفر استغلالات عامة لها.
Immediately upgrade to the latest firmware version if available from Totolik. If no patch is available, disable remote access to the web management interface, restrict access to trusted networks only, and monitor for suspicious command execution patterns. Replace the device with a supported alternative if updates are unavailable.
قم بالترقية الفورية إلى أحدث إصدار من البرنامج الثابت إن توفر. إذا لم يكن هناك تصحيح متاح، قم بتعطيل الوصول البعيد إلى واجهة إدارة الويب وقصر الوصول على الشبكات الموثوقة فقط ومراقبة أنماط تنفيذ الأوامر المريبة. استبدل الجهاز بديل مدعوم إذا لم تكن التحديثات متاحة.