Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
La vulnérabilité CVE-2026-5692 est une injection de commandes découverte dans le routeur Totolink A7100RU. Elle exploite la fonction setGameSpeedCfg du fichier /cgi-bin/cstecgi.cgi, permettant à un attaquant d'exécuter des commandes arbitraires sur le système. Les versions affectées sont 7.4cu.2313b20191024–7.4cu.2313b20191024. Aucune correction officielle n'est disponible à ce jour.
Une vulnérabilité d'injection de commandes système d'exploitation (OS) a été identifiée dans le routeur Totolink A7100RU, spécifiquement la version 7.4cu.2313_b20191024. Cette vulnérabilité affecte la fonction setGameSpeedCfg dans le fichier /cgi-bin/cstecgi.cgi. Un attaquant distant peut manipuler l'argument enable pour exécuter des commandes système arbitraires sur l'appareil. La vulnérabilité a un score CVSS de 7.3, indiquant un risque modéré à élevé. La divulgation publique d'un exploit augmente considérablement le risque, car elle fournit aux acteurs malveillants des informations facilement disponibles pour exploiter la vulnérabilité. Cela pourrait permettre à un attaquant de compromettre le routeur, d'accéder au réseau interne et de voler potentiellement des données sensibles ou d'interrompre le service.
La vulnérabilité réside dans la fonction setGameSpeedCfg du fichier /cgi-bin/cstecgi.cgi. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP malveillante au routeur, en manipulant l'argument enable pour inclure des commandes système d'exploitation. L'exécution réussie de ces commandes permet à l'attaquant de prendre le contrôle du routeur. La disponibilité publique de l'exploit signifie que les attaquants ont accès à des informations détaillées sur la façon d'exploiter la vulnérabilité, ce qui augmente le risque d'attaques. La nature distante de l'exploitation signifie qu'un attaquant peut lancer une attaque depuis n'importe où avec un accès Internet.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>disclosure
Statut de l'Exploit
EPSS
4.86% (percentile 90%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif officiel fourni par Totolink pour cette vulnérabilité. L'atténuation la plus efficace est d'éviter d'utiliser le routeur Totolink A7100RU version 7.4cu.2313_b20191024 jusqu'à ce qu'une mise à jour de sécurité soit publiée. Si l'utilisation du routeur est inévitable, isolez-le du réseau principal et surveillez son activité pour détecter tout signe de compromission. De plus, modifiez le mot de passe par défaut du routeur et désactivez toutes les fonctionnalités inutiles qui pourraient augmenter la surface d'attaque. Restez informé des annonces de sécurité de Totolink et appliquez les mises à jour dès qu'elles sont disponibles.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 7.3 indique un niveau de risque modéré à élevé. C'est une mesure standard de la gravité d'une vulnérabilité.
Il est fortement recommandé de mettre à jour vers une version plus sécurisée du micrologiciel du routeur dès qu'elle est disponible. En attendant, isolez le routeur de votre réseau principal.
Surveillez le routeur à la recherche d'activités inhabituelles, telles que du trafic réseau inattendu ou des modifications de la configuration. Envisagez de réaliser un audit de sécurité.
Selon les informations fournies, il n'y a pas de KEV (Key Event) associé, ce qui suggère que Totolink n'a peut-être pas officiellement reconnu la vulnérabilité ou n'a pas émis d'alerte.
Maintenez le micrologiciel de vos périphériques réseau à jour, utilisez des mots de passe forts et désactivez les fonctionnalités inutiles.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.