Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
CVE-2026-5851 represents a critical Command Injection vulnerability identified in the Totolink A7100RU router. This flaw allows attackers to inject arbitrary operating system commands, potentially granting them complete control over the device. The vulnerability specifically affects versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a fix is now available to mitigate this risk.
Une vulnérabilité critique a été découverte dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-5851). Cette faille de sécurité réside dans la fonction setUPnPCfg du fichier /cgi-bin/cstecgi.cgi, un composant du Gestionnaire CGI. Un attaquant à distance peut exploiter cette vulnérabilité en manipulant l'argument enable, ce qui entraîne une injection de commandes du système d'exploitation. La gravité de la vulnérabilité est extrêmement élevée (CVSS 9.8) en raison de sa facilité d'exploitation à distance et du potentiel d'accès non autorisé à l'appareil et au réseau auquel il est connecté. La publication de l'exploit public aggrave encore le risque, car elle facilite la réalisation d'attaques par des acteurs malveillants.
La vulnérabilité se trouve dans le fichier /cgi-bin/cstecgi.cgi, plus précisément dans la fonction setUPnPCfg. L'argument enable est sensible à l'injection de commandes. Un attaquant peut envoyer une requête HTTP malveillante au routeur, en manipulant cet argument pour exécuter des commandes arbitraires sur le système d'exploitation sous-jacent. La nature à distance de l'exploitation, combinée à la disponibilité publique de l'exploit, rend cette vulnérabilité un risque important pour les utilisateurs de Totolink A7100RU. L'absence de correctif officiel augmente l'urgence de la mise en œuvre de mesures d'atténuation.
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe aucun correctif officiel fourni par Totolink pour cette vulnérabilité. La recommandation principale est de mettre à jour le micrologiciel du routeur vers une version plus récente, si disponible. Si aucune mise à jour n'est disponible, il est conseillé d'isoler le routeur du réseau public, en restreignant l'accès uniquement aux appareils de confiance. La mise en œuvre de règles de pare-feu strictes qui bloquent l'accès externe au fichier /cgi-bin/cstecgi.cgi peut atténuer le risque, bien qu'il ne s'agisse pas d'une solution complète. La surveillance du réseau à la recherche d'activités suspectes est cruciale. Envisagez de remplacer le routeur par un modèle ayant un historique de sécurité plus solide et des mises à jour de micrologiciel régulières.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión de firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité, facilitant son suivi et sa référence.
C'est une technique d'attaque qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation de l'appareil vulnérable.
Isolez le routeur d'Internet et limitez l'accès uniquement aux appareils de confiance. Mettez en œuvre des règles de pare-feu strictes.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais la surveillance du réseau à la recherche d'une activité inhabituelle peut être utile.
Une solution officielle n'a pas encore été annoncée. Surveillez le site Web de Totolink pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.