CRITICALCVE-2026-6112CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setRadvdCfg os command injection

Plateforme

linux

Composant

totolink-a7100ru

Corrigé dans

7.4.1

AI Confidence: highNVDEPSS 1.3%Révisé: mai 2026

Une vulnérabilité a été identifiée dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setRadvdCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'maxRtrAdvInterval' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024.

Impact et Scénarios d'Attaque

Une vulnérabilité critique a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-6112). Cette vulnérabilité, notée avec un score CVSS de 9.8, permet l'injection de commandes système via la manipulation de l'argument 'maxRtrAdvInterval' dans le fichier /cgi-bin/cstecgi.cgi. Le composant affecté est le gestionnaire CGI. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, permettant à un attaquant d'exécuter des commandes arbitraires sur le routeur et de compromettre potentiellement l'ensemble du réseau. La disponibilité publique de l'exploit augmente considérablement le risque d'attaques.

Contexte d'Exploitation

La vulnérabilité est exploitée en manipulant le paramètre 'maxRtrAdvInterval' dans la requête HTTP envoyée à /cgi-bin/cstecgi.cgi. En injectant des commandes système dans ce paramètre, un attaquant peut exécuter du code malveillant sur le routeur. La nature à distance de l'exploitation signifie qu'un attaquant peut lancer l'attaque depuis n'importe quel endroit disposant d'un accès réseau au routeur. La publication publique de l'exploit facilite la réplication de l'attaque et augmente considérablement la probabilité qu'elle soit utilisée par des acteurs malveillants. L'absence de KEV (Knowledge Enhancement Vector) indique une diffusion généralisée des informations sur la vulnérabilité.

Qui Est à Risquetraduction en cours…

Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u radvd | grep -i "maxRtrAdvInterval"

• generic web:

curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports4 rapports de menace

EPSS

1.25% (percentile 79%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composanttotolink-a7100ru
FournisseurTotolink
Plage affectéeCorrigé dans
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 42 jours depuis la divulgation

Mitigation et Contournements

Actuellement, aucune correction officielle n'est fournie par Totolink pour cette vulnérabilité. La mesure d'atténuation immédiate la plus efficace consiste à isoler le routeur Totolink A7100RU du réseau, en particulier s'il contient des informations sensibles ou est connecté à des appareils critiques. Il est fortement recommandé de contacter Totolink pour demander une mise à jour du firmware. En attendant, des mesures de sécurité supplémentaires peuvent être mises en œuvre, telles que le renforcement de la configuration du pare-feu et la surveillance du trafic réseau à la recherche d'activités suspectes. L'absence de correctif officiel nécessite une vigilance extrême et une gestion proactive des risques.

Comment corrigertraduction en cours…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-6112 — Command Injection dans Totolink A7100RU ?

Un score CVSS de 9.8 indique une vulnérabilité critique avec un degré élevé d'exploitabilité et un impact significatif.

Suis-je affecté(e) par CVE-2026-6112 dans Totolink A7100RU ?

Isolez le routeur du réseau et contactez Totolink pour demander une mise à jour du firmware.

Comment corriger CVE-2026-6112 dans Totolink A7100RU ?

Renforcez la configuration du pare-feu et surveillez le trafic réseau.

CVE-2026-6112 est-il activement exploité ?

Totolink n'a pas encore publié de correctif pour cette vulnérabilité. Surveillez leur site web pour les mises à jour.

Où trouver l'avis officiel de Totolink A7100RU pour CVE-2026-6112 ?

KEV (Knowledge Enhancement Vector) est un mécanisme pour suivre et partager des informations sur les vulnérabilités. L'absence de KEV indique une diffusion généralisée.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.