CRITICALCVE-2026-6116CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi inyección de comandos del sistema operativo en setDiagnosisCfg

Plataforma

linux

Componente

totolink-a7100ru

Corregido en

7.4.1

AI Confidence: highNVDEPSS 1.3%Revisado: may 2026

Se ha identificado una vulnerabilidad de inyección de comandos en el router Totolink A7100RU. Esta falla afecta a la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi, permitiendo la ejecución de comandos del sistema operativo mediante la manipulación del parámetro 'ip'. Las versiones afectadas son 7.4cu.2313_b20191024. La divulgación pública de la vulnerabilidad implica un riesgo significativo.

Impacto y Escenarios de Ataque

La inyección de comandos permite a un atacante remoto ejecutar comandos arbitrarios en el dispositivo Totolink A7100RU. Esto podría resultar en el acceso no autorizado a la configuración del router, la modificación de reglas de firewall, la instalación de malware, o incluso el control completo del dispositivo. La capacidad de ejecutar comandos arbitrarios otorga al atacante un amplio control sobre el router y la red a la que está conectado. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación, similar a vulnerabilidades de inyección de comandos en otros dispositivos de red.

Contexto de Explotación

La vulnerabilidad CVE-2026-6116 ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. No se ha confirmado la inclusión en el KEV de CISA, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La disponibilidad de una prueba de concepto pública facilita la explotación por parte de atacantes con diferentes niveles de habilidad. La fecha de publicación es 2026-04-12.

Quién Está en Riesgotraduciendo…

Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.

Pasos de Deteccióntraduciendo…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• linux / server:

ps aux | grep cstecgi | grep -i 'ip='

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;id

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes4 informes de amenaza

EPSS

1.25% (79% percentil)

CISA SSVC

Explotaciónpoc
Automatizableyes
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentetotolink-a7100ru
ProveedorTotolink
Rango afectadoCorregido en
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 42 días desde la divulgación

Mitigación y Workarounds

La mitigación principal es actualizar el firmware del router Totolink A7100RU a una versión corregida, una vez disponible. Mientras tanto, se recomienda implementar reglas de firewall restrictivas para limitar el acceso al archivo /cgi-bin/cstecgi.cgi desde fuentes no confiables. Monitorear los logs del router en busca de actividad sospechosa, como intentos de ejecución de comandos no autorizados, también puede ayudar a detectar y prevenir ataques. Implementar un sistema de detección de intrusiones (IDS) puede proporcionar una capa adicional de protección.

Cómo corregirlo

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-6116 — Command Injection in Totolink A7100RU?

CVE-2026-6116 is a critical vulnerability allowing attackers to execute OS commands on the Totolink A7100RU router via the 'ip' parameter in /cgi-bin/cstecgi.cgi. It has a CVSS score of 9.8.

Am I affected by CVE-2026-6116 in Totolink A7100RU?

You are affected if you are using Totolink A7100RU with firmware version 7.4cu.2313b20191024–7.4cu.2313b20191024. Check your router's firmware version immediately.

How do I fix CVE-2026-6116 in Totolink A7100RU?

Upgrade to the latest patched firmware version from Totolink as soon as it is available. Until then, restrict network access and monitor for suspicious activity.

Is CVE-2026-6116 being actively exploited?

While no confirmed active campaigns are known, the public disclosure of the exploit increases the risk of exploitation. Immediate action is recommended.

Where can I find the official Totolink advisory for CVE-2026-6116?

Refer to the Totolink website and security advisories for updates and the official patch release. Check their support pages for the A7100RU model.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.