Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5689 describes a Command Injection vulnerability found in the Totolink A7100RU router. This flaw allows an attacker to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability affects versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and the exploit is publicly available, increasing the risk of exploitation. No official patch has been released as of the publication date.
Eine Command Injection-Schwachstelle wurde im Totolink A7100RU Router entdeckt, die speziell die Version 7.4cu.2313_b20191024 betrifft. Diese Schwachstelle befindet sich in der Funktion setNtpCfg der Datei /cgi-bin/cstecgi.cgi. Ein Remote-Angreifer kann diese Schwäche ausnutzen, indem er das Argument tz manipuliert, wodurch er beliebige Betriebssystembefehle auf dem Gerät ausführen kann. Die Schwere der Schwachstelle wird mit 7.3 auf der CVSS-Skala bewertet, was ein moderates Risiko anzeigt. Die öffentliche Verfügbarkeit des Exploits verschärft die Situation, da es bösartigen Akteuren erleichtert, ihn zu nutzen. Das Fehlen einer offiziellen Lösung (fix: none) erfordert von Benutzern proaktive Schutzmaßnahmen.
CVE-2026-5689 ermöglicht die Remote-Codeausführung auf dem Totolink A7100RU. Ein Angreifer kann eine speziell gestaltete HTTP-Anfrage an /cgi-bin/cstecgi.cgi senden und dabei den Parameter tz manipulieren, um Betriebssystembefehle einzuschleusen. Diese Befehle werden mit den Berechtigungen des Router-Webprozesses ausgeführt, was dem Angreifer möglicherweise die vollständige Kontrolle über das Gerät ermöglicht. Die öffentliche Verfügbarkeit des Exploits bedeutet, dass Angreifer nun ein erprobtes Werkzeug haben, um diese Schwachstelle auszunutzen, was das Risiko gezielter Angriffe erheblich erhöht. Das Fehlen einer angemessenen Authentifizierung in der Funktion setNtpCfg ist die Ursache dieser Schwachstelle.
Exploit-Status
EPSS
4.86% (90% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Patches zur Behebung dieser Schwachstelle wird Totolink A7100RU-Benutzern, die Version 7.4cu.2313_b20191024 verwenden, dringend empfohlen, sofort Maßnahmen zu ergreifen, um ihre Netzwerke zu schützen. Diese Maßnahmen umfassen, sind aber nicht beschränkt auf, das Ändern des Standardkennworts des Routers in ein starkes, eindeutiges Kennwort, das Deaktivieren des Remote-Zugriffs auf die Router-Verwaltungsoberfläche, wenn dies nicht erforderlich ist, und die Überwachung der Netzwerkaktivität auf Anzeichen einer Intrusion. Die Erwägung, den Router durch ein Modell zu ersetzen, das aktualisierte Sicherheitsunterstützung bietet, ist eine langfristige Option. Das Fehlen eines Patches macht die Abschwächung komplexer und hängt von robusten Sicherheitspraktiken ab.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web de Totolink o contacte con el soporte técnico para obtener la última versión disponible. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine eindeutige Kennung für diese Schwachstelle, die verwendet wird, um sie in Sicherheitsberichten zu verfolgen und zu referenzieren.
Es handelt sich um eine Art von Schwachstelle, die es einem Angreifer ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem des Geräts auszuführen.
Implementieren Sie die empfohlenen Abschwächungsmaßnahmen, wie z. B. das Ändern des Kennworts und das Deaktivieren des Remote-Zugriffs. Erwägen Sie ein Upgrade auf eine sicherere Firmware oder den Austausch des Routers.
Derzeit gibt es keine offizielle Lösung von Totolink (fix: none).
KEV steht für 'Knowledge Environment Vulnerability'. In diesem Fall bedeutet dies, dass es keine spezielle Wissensumgebung für diese Schwachstelle gibt.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.