Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été identifiée dans le routeur Totolink A7100RU, affectant la fonction CsteSystem du fichier /cgi-bin/cstecgi.cgi. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système, potentiellement compromettant la sécurité du réseau. Les versions concernées sont 7.4cu.2313b20191024–7.4cu.2313b20191024. Un exploit public est disponible, ce qui augmente le risque d'exploitation.
Une vulnérabilité d'injection de commandes du système d'exploitation (OS command injection) a été découverte dans le routeur Totolink A7100RU, affectant spécifiquement la version du firmware 7.4cu.2313_b20191024. La vulnérabilité réside dans la fonction 'CsteSystem' du fichier '/cgi-bin/cstecgi.cgi'. Un attaquant peut exploiter cette faille en manipulant l'argument 'resetFlags' pour exécuter des commandes arbitraires sur le dispositif. Étant donné que l'exploitation est à distance, un attaquant ayant accès au réseau peut compromettre le routeur sans nécessiter d'accès physique. La gravité de la vulnérabilité est notée 7.3 sur l'échelle CVSS, ce qui indique un risque modérément élevé. La publication publique de l'exploit augmente considérablement le risque d'attaques.
La vulnérabilité est exploitée par la manipulation du paramètre 'resetFlags' dans les requêtes envoyées à '/cgi-bin/cstecgi.cgi'. Un attaquant peut injecter des commandes du système d'exploitation dans ce paramètre, qui seront ensuite exécutées par le routeur. La nature à distance de la vulnérabilité signifie qu'un attaquant peut lancer l'attaque depuis n'importe quel endroit disposant d'un accès réseau au routeur. La disponibilité publique de l'exploit facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. Le risque est particulièrement élevé pour les réseaux domestiques et les petites entreprises utilisant ce routeur et ne mettant pas en œuvre de mesures de sécurité supplémentaires.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe aucun correctif officiel fourni par Totolink pour cette vulnérabilité (fix: none). La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware du routeur vers une version ultérieure qui corrige cette faille, si elle est disponible. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès à l'interface d'administration du routeur depuis l'extérieur du réseau local, l'utilisation de mots de passe forts et uniques, et l'activation d'un pare-feu pour bloquer le trafic non autorisé. Surveiller l'activité du réseau à la recherche de comportements suspects peut également aider à détecter et à répondre aux attaques potentielles. L'absence d'un correctif officiel signifie que la sécurité de l'appareil dépend de ces mesures préventives.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut exécuter des commandes sur le système d'exploitation du routeur, comme s'il était un administrateur.
Si vous avez la version du firmware 7.4cu.2313_b20191024, il est vulnérable. Vérifiez la version du firmware dans l'interface d'administration du routeur.
Mettez en œuvre les mesures d'atténuation mentionnées, telles que la restriction de l'accès à l'interface d'administration et l'utilisation de mots de passe forts.
Selon les informations disponibles, il n'y a pas de correctif officiel disponible à ce moment-là (fix: none).
Si vous ne pouvez pas mettre à jour le firmware, le risque est plus élevé. Envisagez de remplacer le routeur par un modèle offrant un meilleur support de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.