Plattform
linux
Komponente
totolink-a7100ru
Behoben in
7.4.1
A critical Command Injection vulnerability has been discovered in the Totolink A7100RU router, specifically affecting version 7.4cu.2313_b20191024. This flaw resides within the CGI Handler component, allowing attackers to inject operating system commands through manipulation of the 'ip' argument in the 'setDiagnosisCfg' function. The exploit has been publicly disclosed, making it a significant risk to vulnerable devices. No official patch is currently available.
Eine kritische Schwachstelle wurde im Totolink A7100RU Router, Version 7.4cu.2313_b20191024 (CVE-2026-6116), entdeckt. Diese Schwachstelle ist ein Operating System Command Injection (OS Command Injection) Fehler, der sich in der Funktion setDiagnosisCfg der Datei /cgi-bin/cstecgi.cgi befindet, einem Bestandteil des CGI Handlers. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument ip manipuliert, wodurch er beliebige Befehle auf dem Gerät ausführen kann. Die Schwachstelle hat einen CVSS-Wert von 9.8, was ein hohes Schweregradniveau anzeigt. Die öffentliche Offenlegung des Exploits bedeutet, dass die Ausnutzung möglich und aktiv ist, was sofortiges Handeln erfordert, um das Risiko zu mindern. Das Fehlen eines offiziellen Fixes vom Hersteller verschärft die Situation und erfordert alternative Lösungen.
Die Schwachstelle wird durch die Manipulation des Arguments ip in der HTTP-Anfrage an /cgi-bin/cstecgi.cgi ausgenutzt. Ein Angreifer kann Betriebssystembefehle innerhalb dieses Arguments injizieren, die dann auf dem Router ausgeführt werden. Die öffentliche Offenlegung des Exploits erleichtert die Replikation des Angriffs und erhöht das Risiko einer Ausnutzung. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt. Das Fehlen einer ordnungsgemäßen Authentifizierung in der Funktion setDiagnosisCfg ermöglicht es Angreifern, die Schwachstelle auszunutzen, ohne Anmeldeinformationen zu benötigen. Das Fehlen der Eingabevalidierung für das Argument ip ist die Ursache der Befehlsinjektion.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;iddisclosure
Exploit-Status
EPSS
1.25% (79% Perzentil)
CISA SSVC
CVSS-Vektor
Da Totolink kein Sicherheitsupdate (Fix) für CVE-2026-6116 bereitgestellt hat, besteht die unmittelbare Milderung darin, den Totolink A7100RU Router vom öffentlichen Netzwerk zu isolieren. Erwägen Sie, das Gerät durch ein sichereres und aktuelleres Modell zu ersetzen. Wenn der Router unerlässlich ist, implementieren Sie strenge Firewall-Regeln, um den Zugriff auf /cgi-bin/cstecgi.cgi von externen Quellen zu beschränken. Überwachen Sie den Router aktiv auf verdächtige Aktivitäten. Deaktivieren Sie außerdem alle unnötigen Funktionen, die die Angriffsfläche vergrößern könnten. Das Fehlen eines offiziellen Patches macht die Milderung komplexer und erfordert einen proaktiven Ansatz für die Netzwerksicherheit.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Sie ermöglicht einem Remote-Angreifer, Befehle auf dem Router auszuführen und potenziell das gesamte Netzwerk zu gefährden.
Totolink hat derzeit kein Update für diese Schwachstelle veröffentlicht.
Isolieren Sie den Router vom öffentlichen Netzwerk und wenden Sie strenge Firewall-Regeln an.
Überwachen Sie den Router auf ungewöhnliche Aktivitäten, wie z. B. verdächtigen Netzwerkverkehr oder Änderungen an der Konfiguration.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.