Totolink A7100RU CGI cstecgi.cgi setRadvdCfg os command injection
Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité a été identifiée dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setRadvdCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'maxRtrAdvInterval' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024.
Impact et Scénarios d'Attaque
Une vulnérabilité critique a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-6112). Cette vulnérabilité, notée avec un score CVSS de 9.8, permet l'injection de commandes système via la manipulation de l'argument 'maxRtrAdvInterval' dans le fichier /cgi-bin/cstecgi.cgi. Le composant affecté est le gestionnaire CGI. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, permettant à un attaquant d'exécuter des commandes arbitraires sur le routeur et de compromettre potentiellement l'ensemble du réseau. La disponibilité publique de l'exploit augmente considérablement le risque d'attaques.
Contexte d'Exploitation
La vulnérabilité est exploitée en manipulant le paramètre 'maxRtrAdvInterval' dans la requête HTTP envoyée à /cgi-bin/cstecgi.cgi. En injectant des commandes système dans ce paramètre, un attaquant peut exécuter du code malveillant sur le routeur. La nature à distance de l'exploitation signifie qu'un attaquant peut lancer l'attaque depuis n'importe quel endroit disposant d'un accès réseau au routeur. La publication publique de l'exploit facilite la réplication de l'attaque et augmente considérablement la probabilité qu'elle soit utilisée par des acteurs malveillants. L'absence de KEV (Knowledge Enhancement Vector) indique une diffusion généralisée des informations sur la vulnérabilité.
Qui Est à Risquetraduction en cours…
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
Étapes de Détectiontraduction en cours…
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
Actuellement, aucune correction officielle n'est fournie par Totolink pour cette vulnérabilité. La mesure d'atténuation immédiate la plus efficace consiste à isoler le routeur Totolink A7100RU du réseau, en particulier s'il contient des informations sensibles ou est connecté à des appareils critiques. Il est fortement recommandé de contacter Totolink pour demander une mise à jour du firmware. En attendant, des mesures de sécurité supplémentaires peuvent être mises en œuvre, telles que le renforcement de la configuration du pare-feu et la surveillance du trafic réseau à la recherche d'activités suspectes. L'absence de correctif officiel nécessite une vigilance extrême et une gestion proactive des risques.
Comment corrigertraduction en cours…
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2026-6112 — Command Injection dans Totolink A7100RU ?
Un score CVSS de 9.8 indique une vulnérabilité critique avec un degré élevé d'exploitabilité et un impact significatif.
Suis-je affecté(e) par CVE-2026-6112 dans Totolink A7100RU ?
Isolez le routeur du réseau et contactez Totolink pour demander une mise à jour du firmware.
Comment corriger CVE-2026-6112 dans Totolink A7100RU ?
Renforcez la configuration du pare-feu et surveillez le trafic réseau.
CVE-2026-6112 est-il activement exploité ?
Totolink n'a pas encore publié de correctif pour cette vulnérabilité. Surveillez leur site web pour les mises à jour.
Où trouver l'avis officiel de Totolink A7100RU pour CVE-2026-6112 ?
KEV (Knowledge Enhancement Vector) est un mécanisme pour suivre et partager des informations sur les vulnérabilités. L'absence de KEV indique une diffusion généralisée.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.