CRITICALCVE-2026-6113CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi inyección de comandos del sistema operativo en setTtyServiceCfg

Plataforma

linux

Componente

totolink-a7100ru

Corregido en

7.4.1

AI Confidence: highNVDEPSS 1.3%Revisado: may 2026

Se ha detectado una vulnerabilidad de inyección de comandos en el router Totolink A7100RU, específicamente en las versiones 7.4cu.2313_b20191024. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema, comprometiendo la seguridad del dispositivo y potencialmente la red a la que está conectado. La vulnerabilidad reside en la función 'setTtyServiceCfg' del archivo '/cgi-bin/cstecgi.cgi'.

Impacto y Escenarios de Ataque

La inyección de comandos en el Totolink A7100RU representa un riesgo crítico. Un atacante puede explotar esta vulnerabilidad para obtener acceso completo al router, permitiéndole modificar la configuración, interceptar tráfico de red, instalar malware o incluso utilizar el router como punto de partida para atacar otros dispositivos en la red. La ejecución remota de comandos facilita la escalada de privilegios y el movimiento lateral, lo que podría resultar en una brecha de seguridad significativa. La naturaleza pública de la divulgación aumenta la probabilidad de explotación.

Contexto de Explotación

Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta significativamente el riesgo de explotación. La facilidad de explotación y la severidad de la vulnerabilidad la convierten en un objetivo atractivo para atacantes. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de información pública sobre la vulnerabilidad sugiere que es probable que se esté explorando en entornos no parcheados. La vulnerabilidad fue publicada el 2026-04-12.

Quién Está en Riesgotraduciendo…

Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.

Pasos de Deteccióntraduciendo…

• linux / server:

journalctl -u cgi-bin -g 'ttyEnable'

• linux / server:

ps aux | grep cstecgi.cgi

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>

Cronología del Ataque

  1. Disclosure

    disclosure

  2. PoC

    poc

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes4 informes de amenaza

EPSS

1.25% (79% percentil)

CISA SSVC

Explotaciónpoc
Automatizableyes
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentetotolink-a7100ru
ProveedorTotolink
Rango afectadoCorregido en
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 42 días desde la divulgación

Mitigación y Workarounds

Dado que no se dispone de actualizaciones oficiales para mitigar esta vulnerabilidad, se recomienda implementar medidas de seguridad alternativas. Restrinja el acceso al archivo '/cgi-bin/cstecgi.cgi' mediante reglas de firewall, permitiendo únicamente conexiones desde direcciones IP confiables. Implemente un sistema de detección de intrusiones (IDS) para monitorear el tráfico de red en busca de patrones sospechosos relacionados con la inyección de comandos. Revise y endurezca la configuración del router, deshabilitando servicios innecesarios y aplicando contraseñas robustas. Considere el aislamiento del router en una VLAN separada para limitar el impacto de una posible brecha.

Cómo corregirlo

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-6113 — Command Injection in Totolink A7100RU?

CVE-2026-6113 is a critical command injection vulnerability in the Totolink A7100RU router, allowing remote code execution through manipulation of the ttyEnable parameter in the /cgi-bin/cstecgi.cgi file.

Am I affected by CVE-2026-6113 in Totolink A7100RU?

You are affected if your Totolink A7100RU router is running firmware versions 7.4cu.2313b20191024–7.4cu.2313b20191024 and has not been upgraded to a patched version.

How do I fix CVE-2026-6113 in Totolink A7100RU?

The recommended fix is to upgrade the router's firmware to a version that addresses the vulnerability. Check the Totolink website for updates, as a specific fixed version is not provided in the initial disclosure.

Is CVE-2026-6113 being actively exploited?

Due to the public availability of an exploit, CVE-2026-6113 is considered to be at high risk of active exploitation.

Where can I find the official Totolink advisory for CVE-2026-6113?

Refer to the Totolink website or security advisory channels for the official advisory regarding CVE-2026-6113 and firmware updates.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.