Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5690 describes a Command Injection vulnerability present in the Totolink A7100RU router, specifically within the setRemoteCfg function located in the /cgi-bin/cstecgi.cgi file. Successful exploitation allows a remote attacker to execute arbitrary operating system commands, potentially leading to unauthorized access and control of the device. This vulnerability affects versions 7.4cu.2313b20191024 through 7.4cu.2313b20191024, and an exploit is publicly available, increasing the risk of active exploitation. No official patch has been released at the time of publication.
Eine Command Injection-Schwachstelle (CVE-2026-5690) wurde in dem Totolink A7100RU Router mit der Firmware-Version 7.4cu.2313_b20191024 entdeckt. Die Schwachstelle befindet sich in der Funktion setRemoteCfg der Datei /cgi-bin/cstecgi.cgi. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument enable manipuliert, was potenziell die Ausführung beliebiger Befehle auf dem Gerät ermöglicht. Die Schwachstelle wird mit 7.3 auf der CVSS-Skala bewertet, was ein moderat hohes Risiko anzeigt. Die Veröffentlichung eines funktionierenden Exploits erhöht das Risiko einer aktiven Ausnutzung erheblich. Diese Schwachstelle könnte es Angreifern ermöglichen, den Router zu kompromittieren, auf das Netzwerk zuzugreifen, mit dem er verbunden ist, und potenziell sensible Daten zu stehlen oder andere bösartige Aktionen durchzuführen.
Die Schwachstelle ist aus der Ferne ausnutzbar, was bedeutet, dass ein Angreifer keinen physischen Zugriff auf den Router benötigt, um sie auszunutzen. Der Exploit wurde bereits veröffentlicht, was es Angreifern erleichtert, die Schwachstelle zu identifizieren und zu nutzen. Die Funktion setRemoteCfg scheint mit der Remote-Konfiguration des Routers zusammenzuhängen, was ein häufiger Angriffspunkt für Angreifer sein könnte. Eine unzureichende Validierung der Eingabe des Arguments enable ermöglicht die Command Injection. Die Verfügbarkeit eines Exploits deutet darauf hin, dass die Schwachstelle relativ einfach auszunutzen ist, was das Risiko von Angriffen erhöht.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
Exploit-Status
EPSS
4.86% (90% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit wurde von Totolink keine offizielle Behebung (Fix) für diese Schwachstelle veröffentlicht. Die effektivste Abmilderung ist die Aktualisierung der Firmware des Routers auf eine gepatchte Version, sobald diese verfügbar ist. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, z. B. das Standard-Router-Passwort durch ein starkes, eindeutiges Passwort zu ändern, den Remote-Zugriff auf den Router zu deaktivieren, wenn er nicht erforderlich ist, und die Firewall des Routers aktiviert zu lassen. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Es wird empfohlen, sich direkt an Totolink zu wenden, um Informationen über zukünftige Sicherheitsupdates zu erhalten.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine Art von Schwachstelle, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Betriebssystem des anfälligen Geräts auszuführen.
Überprüfen Sie die Firmware-Version Ihres Routers. Wenn er die Version 7.4cu.2313_b20191024 verwendet, ist er anfällig.
Implementieren Sie die empfohlenen Abmilderungsmaßnahmen, z. B. das Ändern des Passworts und das Deaktivieren des Remote-Zugriffs.
Sie finden weitere Informationen in Vulnerability-Datenbanken wie dem NIST NVD.
Besuchen Sie die offizielle Website von Totolink, um Kontaktinformationen und technischen Support zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.