Totolink A7100RU CGI cstecgi.cgi inyección de comandos del sistema operativo en setTtyServiceCfg
Plataforma
linux
Componente
totolink-a7100ru
Corregido en
7.4.1
Se ha detectado una vulnerabilidad de inyección de comandos en el router Totolink A7100RU, específicamente en las versiones 7.4cu.2313_b20191024. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema, comprometiendo la seguridad del dispositivo y potencialmente la red a la que está conectado. La vulnerabilidad reside en la función 'setTtyServiceCfg' del archivo '/cgi-bin/cstecgi.cgi'.
Impacto y Escenarios de Ataque
La inyección de comandos en el Totolink A7100RU representa un riesgo crítico. Un atacante puede explotar esta vulnerabilidad para obtener acceso completo al router, permitiéndole modificar la configuración, interceptar tráfico de red, instalar malware o incluso utilizar el router como punto de partida para atacar otros dispositivos en la red. La ejecución remota de comandos facilita la escalada de privilegios y el movimiento lateral, lo que podría resultar en una brecha de seguridad significativa. La naturaleza pública de la divulgación aumenta la probabilidad de explotación.
Contexto de Explotación
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta significativamente el riesgo de explotación. La facilidad de explotación y la severidad de la vulnerabilidad la convierten en un objetivo atractivo para atacantes. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de información pública sobre la vulnerabilidad sugiere que es probable que se esté explorando en entornos no parcheados. La vulnerabilidad fue publicada el 2026-04-12.
Quién Está en Riesgotraduciendo…
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
Pasos de Deteccióntraduciendo…
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>Cronología del Ataque
- Disclosure
disclosure
- PoC
poc
Inteligencia de Amenazas
Estado del Exploit
EPSS
1.25% (79% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
Dado que no se dispone de actualizaciones oficiales para mitigar esta vulnerabilidad, se recomienda implementar medidas de seguridad alternativas. Restrinja el acceso al archivo '/cgi-bin/cstecgi.cgi' mediante reglas de firewall, permitiendo únicamente conexiones desde direcciones IP confiables. Implemente un sistema de detección de intrusiones (IDS) para monitorear el tráfico de red en busca de patrones sospechosos relacionados con la inyección de comandos. Revise y endurezca la configuración del router, deshabilitando servicios innecesarios y aplicando contraseñas robustas. Considere el aislamiento del router en una VLAN separada para limitar el impacto de una posible brecha.
Cómo corregirlo
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2026-6113 — Command Injection in Totolink A7100RU?
CVE-2026-6113 is a critical command injection vulnerability in the Totolink A7100RU router, allowing remote code execution through manipulation of the ttyEnable parameter in the /cgi-bin/cstecgi.cgi file.
Am I affected by CVE-2026-6113 in Totolink A7100RU?
You are affected if your Totolink A7100RU router is running firmware versions 7.4cu.2313b20191024–7.4cu.2313b20191024 and has not been upgraded to a patched version.
How do I fix CVE-2026-6113 in Totolink A7100RU?
The recommended fix is to upgrade the router's firmware to a version that addresses the vulnerability. Check the Totolink website for updates, as a specific fixed version is not provided in the initial disclosure.
Is CVE-2026-6113 being actively exploited?
Due to the public availability of an exploit, CVE-2026-6113 is considered to be at high risk of active exploitation.
Where can I find the official Totolink advisory for CVE-2026-6113?
Refer to the Totolink website or security advisory channels for the official advisory regarding CVE-2026-6113 and firmware updates.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.