Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, affectant la fonction setDdnsCfg du fichier /cgi-bin/cstecgi.cgi. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système, potentiellement compromettant la sécurité du réseau. Les versions concernées sont 7.4cu.2313b20191024–7.4cu.2313b20191024. L'exploit est public et aucune correction officielle n'est disponible pour le moment.
Une vulnérabilité de sécurité a été détectée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024, plus précisément dans la fonction setDdnsCfg du fichier /cgi-bin/cstecgi.cgi. Cette vulnérabilité permet l'injection de commandes système en manipulant l'argument provider. Un attaquant distant peut exploiter cette faille pour exécuter des commandes arbitraires sur l'appareil, compromettant potentiellement le réseau auquel il est connecté. La gravité de la vulnérabilité est notée CVSS 7.3, ce qui indique un risque important. La divulgation publique de l'exploit augmente le risque d'attaques actives.
La vulnérabilité réside dans la façon dont le routeur traite les entrées utilisateur pour la configuration du DNS dynamique (DDNS). Un attaquant peut envoyer une requête malveillante à /cgi-bin/cstecgi.cgi avec une valeur manipulée pour le paramètre provider contenant des commandes système. Le routeur, ne validant pas correctement l'entrée, exécute ces commandes, permettant à l'attaquant de prendre le contrôle de l'appareil. La nature distante de l'exploitation signifie qu'un attaquant peut lancer l'attaque depuis n'importe où avec accès au réseau du routeur. La divulgation publique de l'exploit facilite son utilisation par des acteurs malveillants.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par Totolink pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware vers une version corrigée dès qu'elle est disponible. En attendant, des mesures préventives sont recommandées, telles que modifier le mot de passe par défaut du routeur, désactiver l'accès distant à l'interface d'administration et restreindre l'accès au réseau aux appareils de confiance. Surveiller le trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Il est conseillé de contacter Totolink pour obtenir des informations sur les futures mises à jour de sécurité.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent d'un appareil, en exploitant un manque de validation des entrées utilisateur.
CVSS (Common Vulnerability Scoring System) est une norme pour évaluer la gravité des vulnérabilités de sécurité. Un score de 7.3 indique un risque modérément élevé.
Vérifiez la version du firmware de votre routeur. Si vous utilisez la version 7.4cu.2313_b20191024, vous êtes probablement vulnérable.
Mettez en œuvre les mesures préventives mentionnées, telles que modifier le mot de passe et désactiver l'accès à distance.
Consultez la documentation de Totolink et recherchez des mises à jour de sécurité sur leur site Web officiel.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.