Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5677 describes a Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows attackers to remotely execute arbitrary operating system commands, potentially granting them complete control over the device. The vulnerability affects routers running versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a public exploit is already available.
Eine Sicherheitslücke vom Typ Betriebssystem-Befehls-Injection (OS command injection) wurde im Totolink A7100RU Router entdeckt, die speziell die Firmware-Version 7.4cu.2313_b20191024 betrifft. Die Schwachstelle liegt in der Funktion 'CsteSystem' der Datei '/cgi-bin/cstecgi.cgi'. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument 'resetFlags' manipuliert, um beliebige Betriebssystembefehle auf dem Gerät auszuführen. Da die Ausnutzung über das Netzwerk erfolgt, kann ein Angreifer mit Netzwerzzugriff den Router kompromittieren, ohne physischen Zugriff zu benötigen. Die Schwere der Schwachstelle wird mit 7.3 auf der CVSS-Skala bewertet, was ein moderat hohes Risiko anzeigt. Die öffentliche Veröffentlichung des Exploits erhöht das Risiko von Angriffen erheblich.
Die Schwachstelle wird durch die Manipulation des Parameters 'resetFlags' in Anfragen an '/cgi-bin/cstecgi.cgi' ausgenutzt. Ein Angreifer kann Betriebssystembefehle innerhalb dieses Parameters injizieren, die dann vom Router ausgeführt werden. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer den Angriff von überall mit Netzwerzzugriff auf den Router starten kann. Die öffentliche Verfügbarkeit des Exploits erleichtert dessen Verwendung durch Angreifer mit unterschiedlichem technischen Können. Das Risiko ist besonders hoch für Heimnetzwerke und kleine Unternehmen, die diesen Router verwenden und keine zusätzlichen Sicherheitsmaßnahmen implementieren.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
Exploit-Status
EPSS
4.86% (90% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es von Totolink keinen offiziellen Fix für diese Schwachstelle (fix: none). Die effektivste Abmilderung ist die Aktualisierung der Firmware des Routers auf eine spätere Version, die diese Schwachstelle behebt, falls verfügbar. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu implementieren, z. B. den Zugriff auf die Verwaltungs-Schnittstelle des Routers von außerhalb des lokalen Netzwerks einzuschränken, starke und eindeutige Passwörter zu verwenden und eine Firewall zu aktivieren, um unautorisierten Datenverkehr zu blockieren. Die Überwachung der Netzwerkaktivität auf verdächtiges Verhalten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Das Fehlen eines offiziellen Patches bedeutet, dass die Sicherheit des Geräts von diesen Präventivmaßnahmen abhängt.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es bedeutet, dass ein Angreifer Befehle auf dem Betriebssystem des Routers ausführen kann, als wäre er ein Administrator.
Wenn Sie die Firmware-Version 7.4cu.2313_b20191024 haben, ist er anfällig. Überprüfen Sie die Firmware-Version in der Verwaltungs-Schnittstelle des Routers.
Implementieren Sie die genannten Abmilderungsmaßnahmen, z. B. die Einschränkung des Zugriffs auf die Verwaltungs-Schnittstelle und die Verwendung starker Passwörter.
Laut den verfügbaren Informationen gibt es derzeit keinen offiziellen Patch (fix: none).
Wenn Sie die Firmware nicht aktualisieren können, ist das Risiko höher. Erwägen Sie, den Router durch einen mit besserem Sicherheits-Support zu ersetzen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.