Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5851 represents a critical Command Injection vulnerability identified in the Totolink A7100RU router. This flaw allows attackers to inject arbitrary operating system commands, potentially granting them complete control over the device. The vulnerability specifically affects versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a fix is now available to mitigate this risk.
Eine kritische Sicherheitslücke wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024 (CVE-2026-5851), entdeckt. Diese Schwachstelle befindet sich in der Funktion setUPnPCfg der Datei /cgi-bin/cstecgi.cgi, einer Komponente des CGI Handlers. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument enable manipuliert, was zu einer Betriebssystem-Befehlsinjektion führt. Die Schwere der Schwachstelle ist extrem hoch (CVSS 9.8) aufgrund ihrer einfachen Fernausnutzung und des potenziellen unbefugten Zugriffs auf das Gerät und das Netzwerk, mit dem es verbunden ist. Die öffentliche Veröffentlichung des Exploits verschärft das Risiko weiter, da sie es bösartigen Akteuren erleichtert, Angriffe durchzuführen.
Die Schwachstelle befindet sich in der Datei /cgi-bin/cstecgi.cgi, insbesondere in der Funktion setUPnPCfg. Das Argument enable ist anfällig für die Befehlsinjektion. Ein Angreifer kann eine bösartige HTTP-Anfrage an den Router senden und dieses Argument manipulieren, um beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen. Die Fernausnutzung der Schwachstelle in Kombination mit der öffentlichen Verfügbarkeit des Exploits stellt ein erhebliches Risiko für Totolink A7100RU-Benutzer dar. Das Fehlen eines offiziellen Fixes erhöht die Dringlichkeit der Umsetzung von Abschwächungsmaßnahmen.
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es von Totolink keinen offiziellen Fix für diese Schwachstelle. Die primäre Empfehlung ist, die Firmware des Routers auf eine neuere Version zu aktualisieren, sofern verfügbar. Wenn kein Update verfügbar ist, wird empfohlen, den Router vom öffentlichen Netzwerk zu isolieren und den Zugriff nur auf vertrauenswürdige Geräte zu beschränken. Die Implementierung strenger Firewall-Regeln, die den externen Zugriff auf die Datei /cgi-bin/cstecgi.cgi blockieren, kann das Risiko mindern, obwohl dies keine vollständige Lösung ist. Die Überwachung des Netzwerks auf verdächtige Aktivitäten ist entscheidend. Erwägen Sie, den Router durch ein Modell mit einer stärkeren Sicherheitsbilanz und regelmäßigen Firmware-Updates zu ersetzen.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión de firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese Sicherheitslücke, der ihre Verfolgung und Referenzierung erleichtert.
Es ist eine Angriffstechnik, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Betriebssystem des anfälligen Geräts auszuführen.
Isolieren Sie den Router vom Internet und beschränken Sie den Zugriff nur auf vertrauenswürdige Geräte. Implementieren Sie strenge Firewall-Regeln.
Derzeit gibt es keine spezifischen Tools, aber die Überwachung des Netzwerks auf ungewöhnliche Aktivitäten kann hilfreich sein.
Eine offizielle Lösung wurde noch nicht angekündigt. Überwachen Sie die Totolink-Website auf Updates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.