Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été identifiée dans le routeur Totolink A7100RU, plus précisément dans le composant CGI Handler via la fonction setTelnetCfg du fichier /cgi-bin/cstecgi.cgi. La manipulation de l'argument telnetenabled permet à un attaquant d'exécuter des commandes arbitraires sur le système, ce qui peut entraîner une compromission complète de l'appareil. Cette vulnérabilité affecte les versions 7.4cu.2313b20191024–7.4cu.2313_b20191024 et une correction est disponible.
Une vulnérabilité critique a été découverte dans le routeur Totolink A7100RU, version 7.4cu.2313b20191024 (CVE-2026-5994). Cette vulnérabilité, notée avec un score CVSS de 9.8, permet l'injection de commandes du système d'exploitation par manipulation de l'argument 'telnetenabled' dans le fichier /cgi-bin/cstecgi.cgi. Le composant affecté est le Gestionnaire CGI. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, ce qui signifie qu'un attaquant depuis n'importe où sur le réseau peut potentiellement exécuter des commandes arbitraires sur le routeur. La publication publique de l'exploit aggrave encore la situation, augmentant le risque d'attaques actives. Cela pourrait entraîner un contrôle total de l'appareil, le vol d'informations sensibles ou l'utilisation du routeur comme point de départ pour attaquer d'autres systèmes sur le réseau.
La vulnérabilité se trouve dans le fichier /cgi-bin/cstecgi.cgi, plus précisément dans la fonction setTelnetCfg. Un attaquant peut injecter des commandes du système d'exploitation en manipulant le paramètre 'telnet_enabled' dans une requête HTTP. En raison d'une validation inadéquate des entrées, ces commandes seront exécutées avec les privilèges du processus du Gestionnaire CGI, qui a généralement accès à des fonctions sensibles du système. La disponibilité publique de l'exploit facilite l'exploitation de cette vulnérabilité, permettant aux attaquants ayant des compétences techniques limitées de compromettre le routeur. Le fait que l'exploitation soit à distance la rend particulièrement dangereuse, car elle ne nécessite pas d'accès physique à l'appareil.
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par Totolink pour cette vulnérabilité. L'atténuation la plus efficace est de désactiver le service Telnet sur le routeur immédiatement. Bien que cela ne corrige pas la vulnérabilité sous-jacente, cela réduit considérablement la surface d'attaque. Il est fortement recommandé de surveiller le réseau à la recherche d'activités suspectes. De plus, les utilisateurs doivent envisager de remplacer le routeur par un modèle qui reçoit des mises à jour de sécurité régulières. Maintenir le firmware du routeur à jour, bien que cela ne résolve pas ce problème spécifique, est une bonne pratique de sécurité générale. Il est également conseillé de contacter Totolink pour obtenir des informations sur d'éventuelles mises à jour futures.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans le routeur Totolink A7100RU.
Elle permet l'injection de commandes du système d'exploitation à distance, ce qui pourrait donner à un attaquant le contrôle total du routeur.
Désactivez immédiatement le service Telnet et surveillez votre réseau à la recherche d'activités suspectes. Envisagez de remplacer le routeur.
Actuellement, aucun correctif officiel n'est disponible.
Désactivez Telnet, maintenez votre firmware à jour (bien que cela ne résolve pas ce problème spécifique) et envisagez un routeur avec des mises à jour de sécurité régulières.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.