Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, spécifiquement dans la fonction setMiniuiHomeInfoShow du fichier /cgi-bin/cstecgi.cgi. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système en manipulant l'argument laninfo, ce qui peut entraîner une compromission complète de l'appareil. Les versions affectées sont 7.4cu.2313b20191024–7.4cu.2313_b20191024. Un correctif est disponible.
Une vulnérabilité critique a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313b20191024 (CVE-2026-5995). Cette vulnérabilité, avec un score CVSS de 9.8, permet l'injection de commandes du système d'exploitation par la manipulation de l'argument 'laninfo' dans le fichier /cgi-bin/cstecgi.cgi. Le composant affecté est le gestionnaire CGI. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, ce qui signifie qu'un attaquant peut compromettre l'appareil sans accès physique. La disponibilité publique d'un exploit aggrave encore la situation, augmentant le risque d'attaques généralisées. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter des commandes arbitraires sur le routeur, compromettant potentiellement l'ensemble du réseau qu'il dessert.
La vulnérabilité CVE-2026-5995 réside dans le fichier /cgi-bin/cstecgi.cgi du routeur Totolink A7100RU. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP malveillante au routeur, en manipulant l'argument 'lan_info' pour inclure des commandes du système d'exploitation. Le routeur, lors du traitement de cette requête, exécutera les commandes injectées, accordant à l'attaquant le contrôle de l'appareil. La disponibilité publique de l'exploit simplifie le processus d'exploitation, augmentant considérablement le risque d'attaques. Les utilisateurs sont invités à prendre des mesures immédiates pour atténuer le risque, car l'absence de correctif officiel laisse l'appareil vulnérable.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their networks face a broader attack surface. Users who have not implemented strong network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'lan_info='• linux / server:
ps aux | grep cstecgi | grep lan_info• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?lan_info=<malicious_input>disclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, Totolink n'a pas fourni de correctif officiel pour cette vulnérabilité (fix: none). La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware du routeur vers une version ultérieure qui corrige cette vulnérabilité, si une telle version est disponible. En l'absence de correctif, il est fortement recommandé d'isoler le routeur A7100RU du réseau public, en particulier s'il contient des informations sensibles ou contrôle des appareils critiques. La mise en œuvre de règles de pare-feu strictes pour limiter l'accès au routeur à partir de sources non fiables peut également contribuer à réduire le risque. Il est essentiel de surveiller activement le routeur à la recherche d'activités suspectes. Envisager de remplacer le routeur par un modèle doté d'un historique de sécurité plus solide est une option à long terme.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo a través de la manipulación de parámetros en la interfaz web, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 9.8 indique une vulnérabilité critique avec un degré élevé d'exploitabilité et un impact significatif.
C'est une technique qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation de l'appareil.
Isolez le routeur du réseau public et limitez l'accès via des règles de pare-feu.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais la surveillance du routeur à la recherche d'une activité inhabituelle peut aider.
Déconnectez le routeur du réseau, modifiez tous les mots de passe et envisagez de remplacer l'appareil.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.