Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5853 represents a critical Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows a remote attacker to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability specifically impacts versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a patch is available to address the issue.
Eine kritische Betriebssystem-Command-Injection-Schwachstelle (CVE-2026-5853) wurde im Totolink A7100RU Router identifiziert, speziell in der Version 7.4cu.2313_b20191024. Die Schwachstelle liegt in der Funktion setIpv6LanCfg der Datei /cgi-bin/cstecgi.cgi, bezüglich der Behandlung des Arguments addrPrefixLen. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er dieses Argument manipuliert, um beliebige Befehle auf dem Gerät auszuführen und so potenziell die Sicherheit des Netzwerks zu gefährden. Die Schwere der Schwachstelle wird als hoch eingestuft (CVSS 9.8) aufgrund ihrer einfachen Ausnutzbarkeit, der Remote-Zugänglichkeit und des Fehlens eines offiziellen Fixes. Die öffentliche Offenlegung des Exploits erhöht das Risiko von Angriffen erheblich.
Die Schwachstelle kann remote über eine bösartige HTTP-Anfrage ausgenutzt werden, die auf die Datei /cgi-bin/cstecgi.cgi abzielt. Ein Angreifer kann Betriebssystembefehle in das Argument addrPrefixLen injizieren, die dann vom Router ausgeführt werden. Die öffentliche Offenlegung des Exploits erleichtert die Replikation von Angriffen und erhöht das Risiko, dass böswillige Akteure diese Schwachstelle ausnutzen, um Totolink A7100RU-Geräte zu kompromittieren. Das Fehlen einer angemessenen Authentifizierung in der anfälligen Funktion ermöglicht es jedem mit Netzwerkzugriff, die Schwachstelle auszunutzen. Eine umfassende Sicherheitsprüfung des Netzwerks wird empfohlen, um potenzielle Risiken zu identifizieren und zu mindern.
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
Derzeit gibt es keinen offiziellen Fix (Patch) von Totolink für diese Schwachstelle. Die effektivste Abmilderung ist, die Verwendung dieses Routers zu vermeiden, bis ein Update veröffentlicht wird. Wenn die Verwendung des Geräts unvermeidlich ist, isolieren Sie es vom Hauptnetzwerk und beschränken Sie den Zugriff auf das Internet und sensible Geräte. Die Implementierung einer robusten Firewall und die aktive Überwachung des Netzwerkverkehrs können dazu beitragen, potenzielle Angriffe zu erkennen und zu verhindern. Erwägen Sie, den Router durch ein sichereres und aktuelleres Modell zu ersetzen. Das Fehlen eines offiziellen Patches macht die Situation kritisch und erfordert ein proaktives Risikomanagement.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese Sicherheitslücke.
Wenn Sie einen Totolink A7100RU mit der Firmware-Version 7.4cu.2313_b20191024 haben, ist er anfällig.
Isolieren Sie den Router vom Hauptnetzwerk und beschränken Sie den Zugriff auf das Internet.
Derzeit ist keine offizielle Lösung verfügbar.
Suchen Sie in Schwachstellendatenbanken wie dem NIST NVD oder in Sicherheitsforen.
CVSS-Vektor
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.