Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
A critical Command Injection vulnerability has been discovered in the Totolink A7100RU router, specifically affecting version 7.4cu.2313_b20191024. This flaw resides within the CGI Handler component, allowing attackers to inject operating system commands through manipulation of the 'maxRtrAdvInterval' argument in the 'setRadvdCfg' function. The exploit has been publicly disclosed, making it a significant risk to vulnerable devices. No official patch is currently available.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024 (CVE-2026-6112), identifiziert. Diese Schwachstelle, bewertet mit einem CVSS-Score von 9.8, ermöglicht die Injektion von Betriebssystembefehlen durch Manipulation des Arguments 'maxRtrAdvInterval' in der Datei /cgi-bin/cstecgi.cgi. Das betroffene Komponente ist der CGI Handler. Die Schwere dieser Schwachstelle ergibt sich aus ihrer Fernausnutzbarkeit, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Router auszuführen und potenziell das gesamte Netzwerk zu kompromittieren. Die öffentliche Verfügbarkeit des Exploits erhöht das Risiko von Angriffen erheblich.
Die Schwachstelle wird ausgenutzt, indem der Parameter 'maxRtrAdvInterval' in der HTTP-Anfrage, die an /cgi-bin/cstecgi.cgi gesendet wird, manipuliert wird. Durch das Einfügen von Betriebssystembefehlen in diesen Parameter kann ein Angreifer bösartigen Code auf dem Router ausführen. Die Fernausnutzbarkeit bedeutet, dass ein Angreifer den Angriff von überall mit Netzwerkzugriff auf den Router starten kann. Die öffentliche Veröffentlichung des Exploits erleichtert die Replikation des Angriffs und erhöht die Wahrscheinlichkeit, dass er von böswilligen Akteuren genutzt wird. Das Fehlen eines KEV (Knowledge Enhancement Vector) deutet auf eine weitverbreitete Verbreitung von Informationen über die Schwachstelle hin.
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"disclosure
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Behebung von Totolink für diese Schwachstelle. Die effektivste unmittelbare Abschwächung ist die Isolierung des Totolink A7100RU Routers vom Netzwerk, insbesondere wenn er sensible Informationen enthält oder mit kritischen Geräten verbunden ist. Es wird dringend empfohlen, Totolink zu kontaktieren, um ein Firmware-Update anzufordern. In der Zwischenzeit können zusätzliche Sicherheitsmaßnahmen implementiert werden, z. B. die Stärkung der Firewall-Konfiguration und die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten. Das Fehlen eines offiziellen Patches erfordert extreme Wachsamkeit und proaktives Risikomanagement.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein CVSS-Score von 9.8 deutet auf eine kritische Schwachstelle mit einem hohen Grad an Ausnutzbarkeit und erheblichen Auswirkungen hin.
Isolieren Sie den Router vom Netzwerk und kontaktieren Sie Totolink, um ein Firmware-Update anzufordern.
Stärken Sie die Firewall-Konfiguration und überwachen Sie den Netzwerkverkehr.
Totolink hat noch keinen Patch für diese Schwachstelle veröffentlicht. Überwachen Sie ihre Website auf Updates.
KEV (Knowledge Enhancement Vector) ist ein Mechanismus zum Verfolgen und Teilen von Informationen über Schwachstellen. Das Fehlen eines KEV deutet auf eine weitverbreitete Verbreitung hin.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.