Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
A critical Command Injection vulnerability has been discovered in the Totolink A7100RU router, specifically affecting version 7.4cu.2313_b20191024. This flaw resides within the CGI Handler component, allowing attackers to inject operating system commands through manipulation of the 'ttyEnable' argument in the 'setTtyServiceCfg' function. The exploit has been publicly disclosed, making it a significant risk to vulnerable devices. No official patch is currently available.
Eine kritische Betriebssystem-Befehlsinjektions-Schwachstelle (OS) wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024, identifiziert. Die Schwachstelle befindet sich in der Funktion setTtyServiceCfg der Datei /cgi-bin/cstecgi.cgi, insbesondere in der Handhabung des Arguments ttyEnable. Ein Remote-Angreifer kann diese Schwäche ausnutzen, indem er dieses Argument manipuliert, um beliebige Befehle auf dem Gerät auszuführen. Die Schwere der Schwachstelle wird als kritisch (CVSS 9.8) eingestuft, aufgrund ihrer einfachen Ausnutzbarkeit, des erforderlichen Remote-Zugriffs und des Fehlens eines offiziellen Fixes durch den Hersteller. Die öffentliche Offenlegung des Exploits erhöht das Risiko von Angriffen erheblich.
Die Schwachstelle wird ausgenutzt, indem das Argument ttyEnable in der Anfrage, die an die Datei /cgi-bin/cstecgi.cgi gesendet wird, manipuliert wird. Ein Angreifer kann Betriebssystembefehle innerhalb dieses Arguments injizieren, die dann vom Router ausgeführt werden. Die öffentliche Natur des Exploits bedeutet, dass Tools und Techniken zur Ausnutzung der Schwachstelle weit verbreitet sind, was es Angreifern mit unterschiedlichen Fähigkeiten erleichtert, diese zu verwenden. Als Netzwerkgerät kann der Router einen Einstiegspunkt darstellen, um das gesamte Heim- oder Geschäftsnetzwerk zu kompromittieren, mit dem er verbunden ist.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>disclosure
poc
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keinen offiziellen Fix (Patch) von Totolink für diese Schwachstelle. Die effektivste Abschwächung ist, die Verwendung des Totolink A7100RU Routers, Version 7.4cu.2313_b20191024, bis eine Sicherheitsaktualisierung veröffentlicht wird, zu vermeiden. Wenn die Verwendung des Geräts erforderlich ist, wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, wie z. B. die Netzwerksegmentierung, die Beschränkung des Remote-Zugriffs und die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten. Es ist entscheidend, sich über Sicherheitsankündigungen von Totolink auf dem Laufenden zu halten und das Firmware-Update so bald wie möglich zu installieren. Die Erwägung, das Gerät durch ein sichereres Modell zu ersetzen, ist eine praktikable langfristige Option.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVSS 9.8 deutet auf eine kritische Schweregrad-Schwachstelle hin, was bedeutet, dass es sehr wahrscheinlich ist, dass sie ausgenutzt wird und erhebliche Schäden verursachen kann.
Es ist eine Technik, bei der ein Angreifer beliebige Befehle auf einem Betriebssystem ausführen kann, indem er Eingaben manipuliert.
Derzeit gibt es keine offizielle Lösung. Abschwächungsmaßnahmen umfassen die Netzwerksegmentierung und die Überwachung des Verkehrs.
Wenn möglich, wird empfohlen, den Router durch ein sichereres Modell zu ersetzen, bis Totolink ein Update veröffentlicht.
Konsultieren Sie die CVE (Common Vulnerabilities and Exposures)-Datenbank für weitere Details zu CVE-2026-6113.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.