Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
A critical Command Injection vulnerability (CVE-2026-5993) has been identified in the Totolink A7100RU router. This flaw allows remote attackers to execute arbitrary operating system commands, potentially gaining full control of the device. The vulnerability impacts firmware versions 7.4cu.2313_b20191024 and a public exploit is already available, increasing the risk of immediate exploitation.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024, identifiziert, die als CVE-2026-5993 bezeichnet wird. Diese Schwachstelle ist eine Betriebssystem-Befehlsinjektion (OS Command Injection) in der Funktion setWiFiGuestCfg innerhalb der Datei /cgi-bin/cstecgi.cgi, einem Bestandteil des CGI Handlers. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument wifiOff manipuliert, wodurch er beliebige Befehle auf dem Gerät ausführen kann. Der CVSS-Schweregrad beträgt 9,8, was ein extrem hohes Risiko anzeigt. Die öffentliche Verfügbarkeit eines funktionierenden Exploits verschärft die Situation zusätzlich und erhöht die Wahrscheinlichkeit von Angriffen.
Die Schwachstelle wird durch eine bösartige HTTP-Anfrage ausgenutzt, die auf die Datei /cgi-bin/cstecgi.cgi abzielt. Der Angreifer injiziert Betriebssystembefehle in das Argument wifiOff. Aufgrund mangelnder angemessener Eingabevalidierung werden diese Befehle direkt auf dem Router ausgeführt. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer sie von überall mit Netzwerzzugriff auf den Router ausnutzen kann. Die öffentliche Verfügbarkeit eines Exploits erleichtert die Ausnutzung erheblich und macht Totolink A7100RU Router zu einem attraktiven Ziel für Angreifer.
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user could potentially lead to the compromise of others. Legacy configurations with default passwords or outdated security settings exacerbate the risk.
• linux / server:
journalctl -u cstecgi | grep -i "wifiOff"• linux / server:
lsof -i :80 -p $(pidof cstecgi) | grep -i "wifiOff"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?wifiOff=test | grep -i "wifiOff"disclosure
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Behebung (Fix) von Totolink für diese Schwachstelle. Die effektivste Abmilderung ist die Aktualisierung des Router-Firmwares auf eine spätere Version, die diese Schwachstelle behebt. Da kein Patch verfügbar ist, wird dringend empfohlen, den Router vom öffentlichen Netzwerk zu isolieren, den Zugriff auf die Administrationsschnittstelle einzuschränken und den Netzwerkverkehr aktiv auf verdächtige Aktivitäten zu überwachen. Die Erwägung, das Gerät durch ein Modell zu ersetzen, das eine aktualisierte Sicherheitsunterstützung bietet, ist eine langfristige Option. Es wird empfohlen, sich direkt an Totolink zu wenden, um Informationen über mögliche zukünftige Updates zu erhalten.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine Art von Schwachstelle, die es einem Angreifer ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem des Geräts auszuführen, in diesem Fall dem Router.
Überprüfen Sie die Firmware-Version Ihres Routers. Wenn er die Version 7.4cu.2313_b20191024 ausführt, ist er anfällig.
Isolieren Sie den Router vom öffentlichen Netzwerk und schränken Sie den Zugriff auf die Administrationsschnittstelle ein.
Derzeit ist keine Lösung verfügbar. Kontaktieren Sie Totolink für Updates.
Bis eine Lösung veröffentlicht wird, wird nicht empfohlen, den Router mit dem Internet verbunden zu lassen, insbesondere wenn er sensible Informationen enthält.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.