Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
CVE-2026-5997 represents a critical Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows attackers to inject and execute arbitrary operating system commands, potentially granting them complete control over the device. The vulnerability specifically impacts routers running version 7.4cu.2313_b20191024, and the exploit is publicly available, increasing the risk of exploitation.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024 (CVE-2026-5997), entdeckt. Diese Schwachstelle, mit einem CVSS-Score von 9.8, ermöglicht die Injektion von Betriebssystembefehlen durch Manipulation des Arguments 'admpass' innerhalb der Funktion 'setLoginPasswordCfg' der Datei '/cgi-bin/cstecgi.cgi'. Das betroffene Komponente ist der CGI-Handler. Die Schwere dieser Schwachstelle liegt in ihrer Fernausnutzbarkeit, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Router auszuführen und potenziell das Netzwerk, mit dem er verbunden ist, zu kompromittieren. Die öffentliche Verfügbarkeit des Exploits verschärft die Situation, da es böswilligen Akteuren die Verwendung erleichtert. Es wird dringend empfohlen, sofort Maßnahmen zu ergreifen, um dieses Risiko zu mindern.
Der Exploit für CVE-2026-5997 ist öffentlich verfügbar, was bedeutet, dass Angreifer ihn leicht verwenden können, um anfällige Totolink A7100RU-Geräte zu kompromittieren. Die Schwachstelle liegt in der Funktion 'setLoginPasswordCfg' der Datei '/cgi-bin/cstecgi.cgi', die die Injektion von Betriebssystembefehlen durch Manipulation des Parameters 'admpass' ermöglicht. Ein Angreifer kann eine speziell gestaltete HTTP-Anfrage senden, um diese Schwachstelle auszunutzen und so in der Lage zu sein, Befehle auf dem Router mit den Berechtigungen des Benutzers auszuführen, der den CGI-Prozess ausführt. Da die Ausnutzung aus der Ferne erfolgt, ist kein physischer Zugriff auf das Gerät erforderlich. Das Fehlen eines offiziellen Totolink-Fix macht anfällige Geräte zu einem attraktiven Ziel für Angreifer.
Home and small business users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments utilizing this router as part of their infrastructure are also vulnerable. Users with legacy configurations or those who have not updated their router firmware regularly are particularly susceptible.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'admpass='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?admpass=;iddisclosure
poc
kev
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Totolink hat noch keinen Fix für diese Schwachstelle bereitgestellt. Die effektivste Sofortmaßnahme ist, den Router vom Internet zu trennen, bis ein Firmware-Update veröffentlicht wird. Wenn dies nicht möglich ist, wird empfohlen, das Administratorpasswort in ein starkes, eindeutiges Passwort zu ändern, obwohl dies das Risiko nicht vollständig beseitigt. Die Überwachung des Routers auf verdächtige Aktivitäten ist entscheidend. Benutzer werden gebeten, sich über Ankündigungen von Totolink bezüglich eines Firmware-Updates, das diese Schwachstelle behebt, auf dem Laufenden zu halten. Firmware-Updates sind die definitive Lösung und sollten angewendet werden, sobald sie verfügbar sind. Erwägen Sie, Ihr Netzwerk zu segmentieren, um die Auswirkungen einer möglichen Intrusion zu begrenzen.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein CVSS-Score von 9.8 deutet auf eine kritische Schwachstelle mit einem hohen potenziellen Einfluss hin.
Ändern Sie das Administratorpasswort in ein starkes, eindeutiges Passwort und überwachen Sie den Router auf verdächtige Aktivitäten.
Aktuell ist kein Firmware-Update verfügbar. Bleiben Sie über Ankündigungen von Totolink auf dem Laufenden.
Wenn Sie einen Totolink A7100RU mit der Firmware-Version 7.4cu.2313_b20191024 haben, ist er anfällig.
Es ist eine Technik, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Betriebssystem des anfälligen Geräts auszuführen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.