Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
La vulnérabilité CVE-2026-5691 est une injection de commandes découverte dans le routeur Totolink A7100RU. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système en manipulant l'argument 'firewallType' dans le fichier /cgi-bin/cstecgi.cgi. Les versions affectées sont 7.4cu.2313b20191024–7.4cu.2313b20191024, et l'exploit est publiquement disponible.
Une vulnérabilité d'injection de commandes du système d'exploitation (OS) a été découverte dans le routeur Totolink A7100RU, spécifiquement la version 7.4cu.2313_b20191024. La vulnérabilité réside dans la fonction setFirewallType du fichier /cgi-bin/cstecgi.cgi. En manipulant l'argument firewallType, un attaquant peut exécuter à distance des commandes arbitraires du système d'exploitation sur l'appareil. Cela représente un risque de sécurité important, permettant potentiellement aux attaquants de compromettre la sécurité du réseau, d'accéder à des données de configuration sensibles, d'intercepter le trafic réseau ou même d'obtenir un contrôle total du routeur. La vulnérabilité a un score CVSS de 7.3, indiquant un niveau de gravité élevé. La divulgation publique d'un exploit augmente encore la probabilité d'une exploitation active.
La vulnérabilité est située dans le fichier /cgi-bin/cstecgi.cgi et est déclenchée par la manipulation de l'argument firewallType dans la fonction setFirewallType. La disponibilité publique d'un exploit signifie que les attaquants recherchent probablement activement des systèmes vulnérables. La nature à distance de l'exploit signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. L'absence de correctif officiel souligne l'urgence de mettre en œuvre des stratégies d'atténuation. Cette vulnérabilité affecte la version du firmware 7.4cu.2313_b20191024 du A7100RU.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user's router could potentially impact others. Users with default router configurations or weak passwords are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?firewallType=;id;ls' | grep 'ls'disclosure
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif (patch) officiel disponible de Totolink pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à éviter d'utiliser ce routeur jusqu'à ce qu'une mise à jour soit publiée. En tant que mesure temporaire, isolez le routeur d'Internet public et restreignez l'accès à l'interface d'administration. Surveillez régulièrement le trafic réseau à la recherche d'activités suspectes. Restez informé des avis de sécurité de Totolink et appliquez tous les correctifs disponibles dès qu'ils sont publiés. Envisagez de remplacer le routeur par un modèle plus sécurisé qui reçoit des mises à jour de sécurité régulières. La mise en œuvre d'une segmentation réseau peut également limiter l'impact d'une éventuelle compromission.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut insérer des commandes malveillantes que le routeur exécutera, lui permettant de contrôler l'appareil.
Si vous avez un Totolink A7100RU exécutant la version du firmware 7.4cu.2313_b20191024, il est vulnérable.
Isolez le routeur d'Internet public et restreignez l'accès à l'interface d'administration.
Actuellement, aucune solution officielle n'est disponible. Surveillez le site web de Totolink pour les mises à jour.
Non, ce n'est pas sûr. Il est recommandé de ne pas l'utiliser jusqu'à ce qu'une mise à jour de sécurité soit publiée.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.