Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
A critical Command Injection vulnerability has been discovered in the Totolink A7100RU router, specifically affecting version 7.4cu.2313_b20191024. This flaw resides within the CGI Handler component, allowing attackers to inject operating system commands through manipulation of the 'proto' argument in the 'setNetworkCfg' function. The exploit has been publicly disclosed, making it a significant risk to vulnerable devices. No official patch is currently available.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024, entdeckt. CVE-2026-6114 beschreibt eine Operating System Command Injection (OS Command Injection) Schwachstelle in der Datei /cgi-bin/cstecgi.cgi, speziell in der Funktion setNetworkCfg. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument 'proto' manipuliert, wodurch er beliebige Befehle auf dem Gerät ausführen kann. Die Schwachstelle wird mit 9.8 auf der CVSS-Skala bewertet, was ein sehr hohes Risiko anzeigt. Die öffentliche Verfügbarkeit eines Exploits verschärft die Situation weiter, da es bösartigen Akteuren die Ausnutzung erleichtert. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Kontrolle über den Router zu übernehmen, auf das lokale Netzwerk zuzugreifen und verbundene Geräte zu kompromittieren.
Die Schwachstelle befindet sich in der Datei /cgi-bin/cstecgi.cgi, speziell in der Funktion setNetworkCfg. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige HTTP-Anfrage an den Router sendet und das Argument 'proto' manipuliert, um Betriebssystembefehle einzuschleusen. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer sie von überall mit Zugriff auf das Netzwerk des Routers ausnutzen kann. Die öffentliche Veröffentlichung des Exploits erleichtert die Ausnutzung, da Angreifern die Werkzeuge zur Verfügung gestellt werden, die sie benötigen, um das Gerät zu kompromittieren. Das Fehlen einer offiziellen Lösung erhöht das Risiko einer Ausnutzung und die Notwendigkeit unmittelbarer Abhilfemaßnahmen.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with limited security resources or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing this router also present a heightened risk, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'proto='• generic web:
curl -s -H "Host: your_router_ip" /cgi-bin/cstecgi.cgi?proto=;id;ls -al | grep cstecgi• linux / server:
ps aux | grep cstecgidisclosure
poc
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Lösung (Fix) von Totolink für diese Schwachstelle. Die effektivste Sofortmaßnahme ist, den Router vom Internet zu trennen, bis ein Firmware-Update veröffentlicht wird. Wenn eine Internetverbindung erforderlich ist, wird empfohlen, strenge Firewall-Regeln zu implementieren, um den Zugriff auf den Router von externen Netzwerken zu beschränken. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Benutzer werden gebeten, sich über alle Sicherheitsankündigungen von Totolink auf dem Laufenden zu halten und das Firmware-Update so bald wie möglich zu installieren. Die Erwägung, den Router durch ein Modell mit einer stärkeren Sicherheitsbilanz zu ersetzen, ist eine langfristige Option.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Es handelt sich um eine Art von Schwachstelle, die es einem Angreifer ermöglicht, beliebige Befehle auf dem Betriebssystem des Geräts auszuführen.
Trennen Sie den Router vom Internet und überwachen Sie die Sicherheitsupdates von Totolink.
Implementieren Sie strenge Firewall-Regeln und überwachen Sie den Netzwerkverkehr.
Sie ist sehr schwerwiegend (CVSS 9.8) aufgrund der einfachen Ausnutzbarkeit und des potenziellen Schadens.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.