Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
A critical Command Injection vulnerability (CVE-2026-5852) has been discovered in the Totolink A7100RU router, specifically affecting firmware version 7.4cu.2313_b20191024. This flaw allows an attacker to execute arbitrary operating system commands remotely. The vulnerability resides within the /cgi-bin/cstecgi.cgi file, impacting the setIptvCfg function, and a public exploit is already available, increasing the risk of immediate exploitation.
Une vulnérabilité critique a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-5852). Cette faille, notée avec un score CVSS de 9.8, permet l'injection de commandes du système d'exploitation par la manipulation de l'argument 'igmpVer' dans la fonction 'setIptvCfg' du fichier '/cgi-bin/cstecgi.cgi'. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, ce qui signifie qu'un attaquant peut exécuter des commandes arbitraires sur le routeur sans accès physique. La disponibilité publique de l'exploit aggrave la situation, facilitant les attaques par des acteurs malveillants. Cela pourrait entraîner la prise de contrôle complète de l'appareil, le vol d'informations sensibles ou une déni de service.
La vulnérabilité est exploitée en manipulant l'argument 'igmpVer' dans la requête HTTP envoyée au fichier '/cgi-bin/cstecgi.cgi'. Un attaquant peut injecter des commandes du système d'exploitation dans cet argument, qui sont ensuite exécutées sur le routeur. La nature à distance de l'exploitation signifie qu'un attaquant peut lancer l'attaque depuis n'importe quel endroit disposant d'un accès réseau au routeur. La disponibilité publique de l'exploit facilite la réplication de l'attaque et augmente le risque qu'elle soit utilisée par des acteurs malveillants ayant des motivations diverses, allant du simple vandalisme au vol de données à grande échelle.
Home and small business users relying on the Totolink A7100RU router are at significant risk. Networks with exposed routers or those lacking robust firewall configurations are particularly vulnerable. Shared hosting environments utilizing this router model also face increased risk, as a compromised router could potentially impact multiple tenants.
• linux / server:
journalctl -u cstecgi | grep -i "igmpVer"• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?igmpVer=<suspicious_input>disclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par Totolink pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour immédiatement le micrologiciel du routeur vers une version plus récente, si une telle version est disponible. Si aucune mise à jour n'est disponible, il est recommandé d'isoler le routeur du réseau public, en limitant son accès aux seuls appareils de confiance au sein du réseau local. La mise en œuvre de règles de pare-feu strictes pour restreindre l'accès au fichier '/cgi-bin/cstecgi.cgi' peut contribuer à réduire la surface d'attaque. Il est essentiel de surveiller activement le routeur à la recherche d'activités suspectes. Il est également conseillé de contacter directement Totolink pour demander une mise à jour de sécurité et signaler la vulnérabilité.
Actualice el firmware de su dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un score qui indique la gravité de la vulnérabilité. 9.8 est extrêmement élevé, ce qui signifie qu'elle est facile à exploiter et qu'elle a un impact important.
Isolez le routeur du réseau public et limitez son accès aux seuls appareils de confiance.
Surveillez le routeur à la recherche d'activités inhabituelles, telles que du trafic réseau suspect ou des modifications de la configuration.
Contactez directement Totolink pour obtenir des informations sur une éventuelle mise à jour de sécurité.
Si possible, évitez d'utiliser le routeur pour des activités sensibles jusqu'à ce qu'une solution soit mise en œuvre. Mettez en œuvre des mesures d'atténuation comme indiqué ci-dessus.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.