Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
La vulnérabilité CVE-2026-5689 est une injection de commandes découverte dans le routeur Totolink A7100RU. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système en manipulant l'argument 'tz' dans la fonction setNtpCfg du fichier /cgi-bin/cstecgi.cgi. Les versions affectées sont 7.4cu.2313b20191024–7.4cu.2313b20191024, et l'exploitation est possible à distance, avec un code d'exploitation déjà disponible publiquement. No official patch available.
Une vulnérabilité d'injection de commandes système (OS) a été détectée dans le routeur Totolink A7100RU, affectant spécifiquement la version 7.4cu.2313_b20191024. Cette vulnérabilité se situe au sein de la fonction setNtpCfg du fichier /cgi-bin/cstecgi.cgi. Un attaquant distant peut exploiter cette faille en manipulant l'argument tz, lui permettant d'exécuter des commandes système arbitraires sur l'appareil. La gravité de la vulnérabilité est notée 7.3 sur l'échelle CVSS, indiquant un risque modérément élevé. La disponibilité publique de l'exploit aggrave la situation, facilitant son utilisation par des acteurs malveillants. L'absence d'une correction officielle (fix: none) implique que les utilisateurs doivent prendre des mesures préventives pour atténuer le risque.
CVE-2026-5689 permet l'exécution de code à distance sur le Totolink A7100RU. Un attaquant peut envoyer une requête HTTP spécialement conçue vers /cgi-bin/cstecgi.cgi, en manipulant le paramètre tz pour injecter des commandes système. Ces commandes seront exécutées avec les privilèges du processus web du routeur, ce qui pourrait permettre à l'attaquant de prendre le contrôle total de l'appareil. La publication de l'exploit signifie que les attaquants disposent désormais d'un outil éprouvé pour exploiter cette vulnérabilité, augmentant considérablement le risque d'attaques ciblées. L'absence d'authentification adéquate dans la fonction setNtpCfg est la cause première de cette vulnérabilité.
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Compte tenu de l'absence de correctif officiel pour remédier à cette vulnérabilité, il est fortement recommandé aux utilisateurs de Totolink A7100RU exécutant la version 7.4cu.2313_b20191024 de prendre des mesures immédiates pour protéger leurs réseaux. Ces mesures comprennent, sans s'y limiter, le changement du mot de passe par défaut du routeur en un mot de passe fort et unique, la désactivation de l'accès distant à l'interface d'administration du routeur si cela n'est pas nécessaire, et la surveillance de l'activité du réseau à la recherche de signes d'intrusion. Envisager de remplacer le routeur par un modèle offrant un support de sécurité mis à jour est une option à long terme. L'absence de correctif rend l'atténuation plus complexe et dépendante de pratiques de sécurité robustes.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web de Totolink o contacte con el soporte técnico para obtener la última versión disponible. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité, utilisé pour la suivre et la référencer dans les rapports de sécurité.
C'est un type de vulnérabilité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'appareil.
Mettez en œuvre les mesures d'atténuation recommandées, telles que le changement du mot de passe et la désactivation de l'accès distant. Envisagez de mettre à niveau vers un micrologiciel plus sécurisé ou de remplacer le routeur.
Actuellement, il n'y a pas de correctif officiel fourni par Totolink (fix: none).
KEV signifie 'Knowledge Environment Vulnerability'. Dans ce cas, cela indique qu'il n'y a pas d'environnement de connaissances spécifique pour cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.