Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU. Cette faille affecte la fonction setWiFiGuestCfg du fichier /cgi-bin/cstecgi.cgi, permettant à un attaquant de manipuler l'argument wifiOff pour exécuter des commandes arbitraires sur le système d'exploitation sous-jacent. Les versions concernées sont 7.4cu.2313b20191024–7.4cu.2313b20191024. Une solution de sécurité est en cours de développement par le fabricant.
L'injection de commandes dans le routeur Totolink A7100RU permet à un attaquant d'exécuter des commandes système arbitraires avec les privilèges du processus CGI Handler. Cela peut conduire à la prise de contrôle complète du routeur, permettant à l'attaquant de modifier les paramètres de configuration, d'intercepter le trafic réseau, d'installer des logiciels malveillants, ou même d'accéder à des données sensibles stockées sur le routeur. La nature publique de l'exploit disponible augmente considérablement le risque d'exploitation. Le rayon d'impact est potentiellement très large, car un attaquant peut utiliser le routeur compromis comme point de pivot pour attaquer d'autres systèmes sur le réseau interne. Cette vulnérabilité présente des similitudes avec d'autres failles d'injection de commandes où la validation incorrecte des entrées utilisateur permet l'exécution de commandes non autorisées.
La vulnérabilité CVE-2026-5993 est publique et un exploit est déjà disponible, ce qui augmente considérablement le risque d'exploitation. Le score EPSS est probablement élevé, indiquant une probabilité d'exploitation élevée. Bien qu'aucune campagne d'exploitation active n'ait été signalée à ce jour, la disponibilité d'un exploit public rend cette vulnérabilité particulièrement préoccupante. La date de publication de la CVE est le 10 avril 2026, ce qui indique que la vulnérabilité est relativement récente et que les attaquants pourraient déjà l'exploiter.
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user could potentially lead to the compromise of others. Legacy configurations with default passwords or outdated security settings exacerbate the risk.
• linux / server:
journalctl -u cstecgi | grep -i "wifiOff"• linux / server:
lsof -i :80 -p $(pidof cstecgi) | grep -i "wifiOff"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?wifiOff=test | grep -i "wifiOff"disclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
En l'absence d'une mise à jour de firmware officielle, plusieurs mesures d'atténuation peuvent être envisagées. Il est fortement recommandé de désactiver temporairement la fonctionnalité WiFi Guest si elle n'est pas essentielle. Si possible, isolez le routeur sur un segment de réseau distinct pour limiter le rayon d'impact en cas de compromission. La mise en place de règles de pare-feu strictes peut également aider à restreindre l'accès à /cgi-bin/cstecgi.cgi depuis l'extérieur du réseau local. Surveillez attentivement les journaux du routeur pour détecter toute activité suspecte, notamment des tentatives d'exécution de commandes inhabituelles. Une fois que le fabricant publie une mise à jour de firmware, appliquez-la immédiatement. Après la mise à jour, vérifiez la configuration du routeur et assurez-vous que toutes les fonctionnalités non essentielles sont désactivées.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité d'injection de commandes critique dans le routeur Totolink A7100RU, permettant l'exécution de commandes arbitraires.
Si vous utilisez un routeur Totolink A7100RU avec la version 7.4cu.2313b20191024–7.4cu.2313b20191024, vous êtes potentiellement affecté.
Appliquez la mise à jour de firmware dès que disponible. En attendant, désactivez la fonctionnalité WiFi Guest et isolez le routeur.
Un exploit public est disponible, ce qui augmente le risque d'exploitation. Une surveillance active est recommandée.
Consultez le site web de Totolink et les bases de données de vulnérabilités comme NVD (National Vulnerability Database).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.