Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, spécifiquement dans la fonction setWiFiEasyCfg du fichier /cgi-bin/cstecgi.cgi. Cette faille permet à un attaquant de manipuler l'argument merge pour exécuter des commandes arbitraires sur le système. Les versions affectées sont 7.4cu.2313_b20191024. Un proof-of-concept (PoC) est désormais public, ce qui augmente le risque d'exploitation.
L'injection de commandes permet à un attaquant de prendre le contrôle complet du routeur Totolink A7100RU. Cela inclut la possibilité d'exécuter des commandes système arbitraires, d'accéder aux données sensibles stockées sur l'appareil, de modifier les paramètres de configuration du réseau et de lancer des attaques contre d'autres systèmes connectés au réseau. La disponibilité du PoC public rend cette vulnérabilité particulièrement préoccupante, car elle facilite l'exploitation par des attaquants non expérimentés. Une compromission réussie pourrait entraîner une perte de confidentialité, d'intégrité et de disponibilité des données, ainsi qu'une utilisation du routeur comme point de pivot pour des attaques plus larges sur le réseau interne.
Cette vulnérabilité est considérée comme critique en raison de son score CVSS de 9.8 et de la disponibilité d'un PoC public. Bien qu'il n'y ait pas d'indication d'une campagne d'exploitation active à ce jour, la facilité d'exploitation rend cette vulnérabilité une cible attrayante pour les attaquants. Le PoC public est susceptible d'être intégré dans des outils d'exploitation automatisés, augmentant ainsi le risque d'exploitation à grande échelle. Cette vulnérabilité a été publiée le 9 avril 2026.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers or those using default configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'merge='• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi• generic web:
grep -i 'merge=' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.33% (percentile 56%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le routeur Totolink A7100RU vers une version corrigée dès que celle-ci sera disponible. En attendant, des mesures d'atténuation peuvent être mises en place pour réduire le risque d'exploitation. Il est recommandé de désactiver temporairement les fonctionnalités non essentielles qui pourraient être exploitées. La configuration d'un pare-feu (firewall) pour bloquer le trafic entrant non autorisé vers le port /cgi-bin/cstecgi.cgi peut également aider à atténuer le risque. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que la version corrigée est correctement installée en consultant la page d'administration du routeur.
Mettez à jour le firmware du dispositif Totolink A7100RU vers une version corrigée qui résout la vulnérabilité d'injection de commandes. Consultez le site web officiel de Totolink pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5854 is a critical command injection vulnerability in the Totolink A7100RU router, allowing remote code execution via manipulation of the 'merge' argument. It impacts versions 7.4cu.2313b20191024–7.4cu.2313b20191024.
You are affected if you are using a Totolink A7100RU router running version 7.4cu.2313b20191024–7.4cu.2313b20191024 and have not upgraded to a patched version.
The recommended fix is to upgrade to the latest firmware version provided by Totolink. Until the upgrade is available, implement temporary mitigations like firewall restrictions.
Yes, the vulnerability is considered highly exploitable due to the public availability of a proof-of-concept and its inclusion in the CISA KEV catalog, indicating active exploitation is likely.
Please refer to the Totolink website or security advisory channels for the official advisory regarding CVE-2026-5854.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.