Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5692 describes a Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows a remote attacker to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability affects routers running firmware versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a fix is expected from the vendor.
Eine Command Injection-Schwachstelle wurde in dem Totolink A7100RU Router identifiziert, speziell in der Version 7.4cu.2313_b20191024. Diese Schwachstelle betrifft die Funktion setGameSpeedCfg innerhalb der Datei /cgi-bin/cstecgi.cgi. Ein Remote-Angreifer kann das Argument enable manipulieren, um beliebige Betriebssystembefehle auf dem Gerät auszuführen. Die Schwachstelle hat einen CVSS-Wert von 7.3, was ein moderates bis hohes Risiko anzeigt. Die öffentliche Offenlegung eines Exploits erhöht das Risiko erheblich, da bösartige Akteure leicht verfügbare Informationen erhalten, um die Schwachstelle auszunutzen. Dies könnte es einem Angreifer ermöglichen, den Router zu kompromittieren, auf das interne Netzwerk zuzugreifen und potenziell sensible Daten zu stehlen oder den Dienst zu unterbrechen.
Die Schwachstelle liegt in der Funktion setGameSpeedCfg der Datei /cgi-bin/cstecgi.cgi. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige HTTP-Anfrage an den Router sendet und das Argument enable manipuliert, um Betriebssystembefehle einzuschließen. Die erfolgreiche Ausführung dieser Befehle ermöglicht es dem Angreifer, die Kontrolle über den Router zu übernehmen. Die öffentliche Verfügbarkeit des Exploits bedeutet, dass Angreifer Zugriff auf detaillierte Informationen darüber haben, wie die Schwachstelle ausgenutzt werden kann, was das Risiko von Angriffen erhöht. Die Remote-Natur der Ausnutzung bedeutet, dass ein Angreifer einen Angriff von überall mit Internetzugang starten kann.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>disclosure
Exploit-Status
EPSS
4.86% (90% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Behebung (Fix) von Totolink für diese Schwachstelle. Die effektivste Abmilderung ist, die Verwendung des Totolink A7100RU Routers in der Version 7.4cu.2313_b20191024 zu vermeiden, bis ein Sicherheitsupdate veröffentlicht wird. Wenn die Verwendung des Routers unumgänglich ist, isolieren Sie ihn vom Hauptnetzwerk und überwachen Sie seine Aktivität auf Anzeichen einer Kompromittierung. Ändern Sie außerdem das Standard-Router-Passwort und deaktivieren Sie alle unnötigen Funktionen, die die Angriffsfläche vergrößern könnten. Bleiben Sie über Sicherheitsankündigungen von Totolink auf dem Laufenden und wenden Sie Updates an, sobald sie verfügbar sind.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein CVSS-Wert von 7.3 deutet auf ein moderates bis hohes Risikoniveau hin. Es ist ein Standardmaß für die Schwere einer Schwachstelle.
Es wird dringend empfohlen, auf eine sicherere Firmware-Version des Routers zu aktualisieren, sobald eine verfügbar ist. Isolieren Sie den Router in der Zwischenzeit von Ihrem Hauptnetzwerk.
Überwachen Sie den Router auf ungewöhnliche Aktivitäten, wie z. B. unerwarteten Netzwerkverkehr oder Änderungen an der Konfiguration. Erwägen Sie, eine Sicherheitsprüfung durchzuführen.
Gemäß den bereitgestellten Informationen gibt es kein zugehöriges KEV (Key Event), was darauf hindeutet, dass Totolink die Schwachstelle möglicherweise nicht offiziell anerkannt hat oder keine Warnung herausgegeben hat.
Halten Sie die Firmware Ihrer Netzwerkgeräte auf dem neuesten Stand, verwenden Sie starke Passwörter und deaktivieren Sie unnötige Funktionen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.