Totolink A7100RU CGI cstecgi.cgi inyección de comandos del sistema operativo en setDiagnosisCfg
Plataforma
linux
Componente
totolink-a7100ru
Corregido en
7.4.1
Se ha identificado una vulnerabilidad de inyección de comandos en el router Totolink A7100RU. Esta falla afecta a la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi, permitiendo la ejecución de comandos del sistema operativo mediante la manipulación del parámetro 'ip'. Las versiones afectadas son 7.4cu.2313_b20191024. La divulgación pública de la vulnerabilidad implica un riesgo significativo.
Impacto y Escenarios de Ataque
La inyección de comandos permite a un atacante remoto ejecutar comandos arbitrarios en el dispositivo Totolink A7100RU. Esto podría resultar en el acceso no autorizado a la configuración del router, la modificación de reglas de firewall, la instalación de malware, o incluso el control completo del dispositivo. La capacidad de ejecutar comandos arbitrarios otorga al atacante un amplio control sobre el router y la red a la que está conectado. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación, similar a vulnerabilidades de inyección de comandos en otros dispositivos de red.
Contexto de Explotación
La vulnerabilidad CVE-2026-6116 ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. No se ha confirmado la inclusión en el KEV de CISA, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La disponibilidad de una prueba de concepto pública facilita la explotación por parte de atacantes con diferentes niveles de habilidad. La fecha de publicación es 2026-04-12.
Quién Está en Riesgotraduciendo…
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
Pasos de Deteccióntraduciendo…
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;idCronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
1.25% (79% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal es actualizar el firmware del router Totolink A7100RU a una versión corregida, una vez disponible. Mientras tanto, se recomienda implementar reglas de firewall restrictivas para limitar el acceso al archivo /cgi-bin/cstecgi.cgi desde fuentes no confiables. Monitorear los logs del router en busca de actividad sospechosa, como intentos de ejecución de comandos no autorizados, también puede ayudar a detectar y prevenir ataques. Implementar un sistema de detección de intrusiones (IDS) puede proporcionar una capa adicional de protección.
Cómo corregirlo
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2026-6116 — Command Injection in Totolink A7100RU?
CVE-2026-6116 is a critical vulnerability allowing attackers to execute OS commands on the Totolink A7100RU router via the 'ip' parameter in /cgi-bin/cstecgi.cgi. It has a CVSS score of 9.8.
Am I affected by CVE-2026-6116 in Totolink A7100RU?
You are affected if you are using Totolink A7100RU with firmware version 7.4cu.2313b20191024–7.4cu.2313b20191024. Check your router's firmware version immediately.
How do I fix CVE-2026-6116 in Totolink A7100RU?
Upgrade to the latest patched firmware version from Totolink as soon as it is available. Until then, restrict network access and monitor for suspicious activity.
Is CVE-2026-6116 being actively exploited?
While no confirmed active campaigns are known, the public disclosure of the exploit increases the risk of exploitation. Immediate action is recommended.
Where can I find the official Totolink advisory for CVE-2026-6116?
Refer to the Totolink website and security advisories for updates and the official patch release. Check their support pages for the A7100RU model.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.