Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, affectant les versions 7.4cu.2313_b20191024. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système via la manipulation de l'argument 'enable' dans la fonction 'setRemoteCfg' du fichier '/cgi-bin/cstecgi.cgi'. L'exploit est accessible au public, ce qui augmente le risque d'exploitation. Un correctif est disponible.
Une vulnérabilité d'injection de commandes système (OS) a été découverte dans le routeur Totolink A7100RU fonctionnant sous le firmware version 7.4cu.2313_b20191024 (CVE-2026-5690). La vulnérabilité réside dans la fonction setRemoteCfg du fichier /cgi-bin/cstecgi.cgi. Un attaquant distant peut exploiter cette faille en manipulant l'argument enable, ce qui pourrait permettre l'exécution de commandes arbitraires sur l'appareil. La vulnérabilité est notée 7.3 sur l'échelle CVSS, indiquant un risque modérément élevé. La publication d'un exploit fonctionnel augmente considérablement le risque d'exploitation active. Cette vulnérabilité pourrait permettre aux attaquants de compromettre le routeur, d'accéder au réseau auquel il est connecté et de potentiellement voler des données sensibles ou d'effectuer d'autres actions malveillantes.
La vulnérabilité est exploitable à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au routeur pour l'exploiter. L'exploit a déjà été publié, ce qui facilite aux attaquants l'identification et l'utilisation de la vulnérabilité. La fonction setRemoteCfg semble être liée à la configuration distante du routeur, ce qui pourrait être un point d'entrée courant pour les attaquants. L'absence de validation adéquate de l'entrée de l'argument enable permet l'injection de commandes. Le fait que l'exploit soit disponible indique que la vulnérabilité est relativement facile à exploiter, ce qui augmente le risque d'attaques.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'a été publiée par Totolink pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware du routeur vers une version corrigée dès qu'elle sera disponible. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que modifier le mot de passe par défaut du routeur en un mot de passe fort et unique, désactiver l'accès distant au routeur si cela n'est pas nécessaire et maintenir le pare-feu du routeur activé. Surveiller le trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Il est conseillé de contacter directement Totolink pour obtenir des informations sur les futures mises à jour de sécurité.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type de vulnérabilité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation de l'appareil vulnérable.
Vérifiez la version du firmware de votre routeur. S'il fonctionne sous la version 7.4cu.2313_b20191024, il est vulnérable.
Mettez en œuvre les mesures d'atténuation recommandées, telles que modifier le mot de passe et désactiver l'accès distant.
Vous pouvez trouver plus d'informations sur les bases de données de vulnérabilités telles que le NIST NVD.
Visitez le site web officiel de Totolink pour obtenir des informations de contact et un support technique.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.