Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
A critical Command Injection vulnerability has been discovered in the Totolink A7100RU router, specifically affecting version 7.4cu.2313_b20191024. This flaw resides within the CGI Handler component, allowing attackers to inject operating system commands through manipulation of the 'enable' argument in the 'setAppCfg' function. The exploit has been publicly disclosed, making it a significant risk to vulnerable devices. No official patch is currently available.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024 (CVE-2026-6115), entdeckt. Dieser Fehler liegt in der Funktion setAppCfg der Datei /cgi-bin/cstecgi.cgi, einer Komponente des CGI Handlers. Ein Angreifer kann Betriebssystembefehle injizieren, indem er das Argument enable manipuliert. Die Schwere der Schwachstelle wird mit 9.8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Die Ausnutzung erfolgt remote, d.h. sie kann von überall mit Netzwerkzugriff durchgeführt werden. Das Besorgniserregendste ist, dass bereits ein funktionsfähiger Exploit veröffentlicht wurde, was bedeutet, dass die Schwachstelle von böswilligen Akteuren leicht ausgenutzt werden kann. Dies könnte es Angreifern ermöglichen, die vollständige Kontrolle über das Gerät zu übernehmen, das Netzwerk zu kompromittieren und auf sensible Informationen zuzugreifen.
Die Schwachstelle wird durch Manipulation des Parameters enable in der HTTP-Anfrage an /cgi-bin/cstecgi.cgi ausgenutzt. Der veröffentlichte Exploit demonstriert, wie ein Angreifer beliebige Betriebssystembefehle in den Router injizieren kann. Da die Ausnutzung remote erfolgt, benötigt ein Angreifer lediglich Zugriff auf das Netzwerk, in dem sich der Router befindet, um diese Schwachstelle auszunutzen. Die Veröffentlichung des Exploits erhöht das Risiko erheblich, da sie die Ausnutzung durch Angreifer mit unterschiedlichem technischen Können erleichtert. Sofortiges Handeln wird empfohlen, um das Risiko einer Kompromittierung zu minimieren.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id• generic web:
grep -i 'enable=' /var/log/apache2/access.logdisclosure
poc
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Totolink hat noch keinen Fix für diese Schwachstelle bereitgestellt. Die effektivste Abmilderung ist die Aktualisierung des Router-Firmwares auf eine Version, die diesen Fehler behebt, sobald sie verfügbar ist. In der Zwischenzeit werden zusätzliche Sicherheitsmaßnahmen empfohlen, wie z. B. das Ändern des Standardkennworts des Routers in ein starkes, eindeutiges Kennwort, das Deaktivieren des Remote-Zugriffs auf die Router-Admin-Oberfläche (falls nicht erforderlich) und das Aktivieren der Firewall. Die Überwachung des Netzwerks auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Regelmäßige Überprüfung der Totolink-Website auf Updates und Sicherheitshinweise ist entscheidend.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für eine bestimmte Sicherheitslücke im Totolink A7100RU Router.
Es bedeutet, dass funktionierender Code verfügbar ist, der es Angreifern ermöglicht, die Schwachstelle auszunutzen, wodurch das Risiko eines Angriffs erhöht wird.
Überwachen Sie die Totolink-Website auf Firmware-Updates und befolgen Sie die Sicherheitsempfehlungen.
Ändern Sie das Standardpasswort, deaktivieren Sie den Remote-Zugriff und aktivieren Sie die Firewall.
Bis Totolink ein Update veröffentlicht, sind zusätzliche Sicherheitsmaßnahmen die beste Verteidigung.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.