Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5994 represents a critical Command Injection vulnerability identified in the Totolink A7100RU router. This flaw allows attackers to inject and execute arbitrary operating system commands, potentially granting them unauthorized access and control over the device. The vulnerability specifically affects firmware version 7.4cu.2313_b20191024 and a public exploit is available, increasing the risk of exploitation. A fix is available from Totolink.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313b20191024 (CVE-2026-5994), entdeckt. Diese Schwachstelle, die mit einem CVSS-Wert von 9,8 bewertet wird, ermöglicht die Injektion von Betriebssystembefehlen durch Manipulation des Arguments 'telnetenabled' in der Datei /cgi-bin/cstecgi.cgi. Das betroffene Komponente ist der CGI-Handler. Die Schwere dieser Schwachstelle liegt in ihrer Fernausnutzbarkeit, was bedeutet, dass ein Angreifer von überall im Netzwerk potenziell beliebige Befehle auf dem Router ausführen kann. Die öffentliche Veröffentlichung des Exploits verschärft die Situation weiter und erhöht das Risiko aktiver Angriffe. Dies könnte zu einer vollständigen Kontrolle des Geräts, zum Diebstahl sensibler Informationen oder zur Verwendung des Routers als Ausgangspunkt für Angriffe auf andere Systeme im Netzwerk führen.
Die Schwachstelle befindet sich in der Datei /cgi-bin/cstecgi.cgi, insbesondere in der Funktion setTelnetCfg. Ein Angreifer kann Betriebssystembefehle injizieren, indem er den Parameter 'telnet_enabled' in einer HTTP-Anfrage manipuliert. Aufgrund unzureichender Eingabevalidierung werden diese Befehle mit den Berechtigungen des CGI-Handler-Prozesses ausgeführt, der in der Regel Zugriff auf sensible Systemfunktionen hat. Die öffentliche Verfügbarkeit des Exploits erleichtert die Ausnutzung dieser Schwachstelle und ermöglicht es Angreifern mit begrenzten technischen Kenntnissen, den Router zu kompromittieren. Die Tatsache, dass die Ausnutzung aus der Ferne erfolgt, macht sie besonders gefährlich, da sie keinen physischen Zugriff auf das Gerät erfordert.
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es von Totolink keinen offiziellen Fix für diese Schwachstelle. Die effektivste Abmilderung ist, den Telnet-Dienst am Router sofort zu deaktivieren. Obwohl dies die zugrunde liegende Schwachstelle nicht behebt, reduziert es die Angriffsfläche erheblich. Es wird dringend empfohlen, das Netzwerk auf verdächtige Aktivitäten zu überwachen. Darüber hinaus sollten Benutzer in Erwägung ziehen, den Router durch ein Modell zu ersetzen, das regelmäßige Sicherheitsupdates erhält. Das Aktualisieren der Router-Firmware, obwohl dies das spezifische Problem nicht löst, ist eine allgemeine Sicherheitsempfehlung. Es wird auch empfohlen, Totolink zu kontaktieren, um Informationen über mögliche zukünftige Updates zu erhalten.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für eine bestimmte Sicherheitslücke im Totolink A7100RU Router.
Sie ermöglicht die Ferninjektion von Betriebssystembefehlen, die einem Angreifer potenziell die vollständige Kontrolle über den Router geben könnten.
Deaktivieren Sie sofort den Telnet-Dienst und überwachen Sie Ihr Netzwerk auf verdächtige Aktivitäten. Erwägen Sie, den Router zu ersetzen.
Derzeit ist kein offizieller Fix verfügbar.
Deaktivieren Sie Telnet, halten Sie Ihre Firmware auf dem neuesten Stand (obwohl dies das spezifische Problem nicht löst) und erwägen Sie einen Router mit regelmäßigen Sicherheitsupdates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.