Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5688 describes a Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows attackers to execute arbitrary operating system commands on the device, potentially leading to complete system takeover. The vulnerability affects routers running versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a fix is pending from the vendor.
Eine Sicherheitslücke wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024, speziell in der Funktion setDdnsCfg der Datei /cgi-bin/cstecgi.cgi entdeckt. Diese Schwachstelle ermöglicht die Injection von Betriebssystembefehlen durch Manipulation des Arguments provider. Ein Angreifer aus der Ferne kann diesen Fehler ausnutzen, um beliebige Befehle auf dem Gerät auszuführen und potenziell das Netzwerk, mit dem es verbunden ist, zu kompromittieren. Die Schwere der Schwachstelle wird mit CVSS 7.3 bewertet, was ein erhebliches Risiko anzeigt. Die öffentliche Offenlegung des Exploits erhöht das Risiko aktiver Angriffe.
Die Schwachstelle liegt in der Art und Weise, wie der Router die Benutzereingabe für die dynamische DNS (DDNS)-Konfiguration verarbeitet. Ein Angreifer kann eine bösartige Anfrage an /cgi-bin/cstecgi.cgi senden, wobei der Wert für das Parameter provider manipuliert wird und Betriebssystembefehle enthält. Der Router, der die Eingabe nicht ordnungsgemäß validiert, führt diese Befehle aus und ermöglicht dem Angreifer, die Kontrolle über das Gerät zu übernehmen. Die Fernausnutzbarkeit bedeutet, dass ein Angreifer den Angriff von überall aus starten kann, wo er Zugriff auf das Netzwerk des Routers hat. Die öffentliche Offenlegung des Exploits erleichtert dessen Verwendung durch böswillige Akteure.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
Exploit-Status
EPSS
4.86% (90% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es von Totolink keinen offiziellen Fix für diese Schwachstelle. Die effektivste Abmilderung ist die Aktualisierung der Firmware auf eine gepatchte Version, sobald diese verfügbar ist. In der Zwischenzeit werden präventive Maßnahmen empfohlen, wie z. B. das Ändern des Standard-Router-Passworts, das Deaktivieren des Remote-Zugriffs auf die Administrationsschnittstelle und das Beschränken des Netzwerkzugriffs auf vertrauenswürdige Geräte. Das Überwachen des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Es wird empfohlen, Totolink für Informationen zu zukünftigen Sicherheitsupdates zu kontaktieren.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Schwachstelle, die es einem Angreifer ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem eines Geräts auszuführen, indem ein Mangel an Eingabevalidierung ausgenutzt wird.
CVSS (Common Vulnerability Scoring System) ist ein Standard zur Bewertung der Schwere von Sicherheitslücken. Ein Wert von 7.3 deutet auf ein moderat hohes Risiko hin.
Überprüfen Sie die Firmware-Version Ihres Routers. Wenn Sie Version 7.4cu.2313_b20191024 verwenden, sind Sie wahrscheinlich anfällig.
Implementieren Sie die genannten Vorsichtsmaßnahmen, wie z. B. das Ändern des Passworts und das Deaktivieren des Remote-Zugriffs.
Konsultieren Sie die Dokumentation von Totolink und suchen Sie auf deren offizieller Website nach Sicherheitsupdates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.