Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, spécifiquement dans la fonction setAdvancedInfoShow du fichier /cgi-bin/cstecgi.cgi. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système, compromettant potentiellement la confidentialité et l'intégrité des données. Les versions affectées sont 7.4cu.2313b20191024–7.4cu.2313b20191024. Actuellement, aucun correctif officiel n'est disponible.
Une vulnérabilité critique d'injection de commandes système (OS) (CVE-2026-5996) a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313b20191024. Cette faille se situe dans la fonction setAdvancedInfoShow du fichier /cgi-bin/cstecgi.cgi, plus précisément dans la gestion de l'argument ttyserver. Un attaquant distant peut exploiter cette vulnérabilité en manipulant cet argument pour exécuter des commandes arbitraires sur l'appareil, compromettant potentiellement la sécurité du réseau auquel le routeur est connecté. Avec un score CVSS de 9.8 (Critique) et une divulgation publique de l'exploit, le risque est élevé et nécessite une attention immédiate. L'absence de correctif officiel de la part du fabricant aggrave la situation.
La vulnérabilité se trouve dans le fichier /cgi-bin/cstecgi.cgi du routeur Totolink A7100RU. Le paramètre tty_server dans la fonction setAdvancedInfoShow n'est pas correctement validé, ce qui permet à un attaquant d'injecter des commandes du système d'exploitation. L'exploitation est à distance, ce qui signifie qu'un attaquant peut exploiter la vulnérabilité depuis n'importe quel endroit disposant d'un accès réseau au routeur. La divulgation publique de l'exploit facilite son utilisation par des attaquants de différents niveaux de compétence. L'absence d'authentification adéquate dans la fonction setAdvancedInfoShow contribue à la facilité d'exploitation. L'impact potentiel comprend l'exécution à distance de code, l'accès non autorisé à des données sensibles et le contrôle total du routeur.
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Specifically, those with exposed routers or those using default configurations are particularly vulnerable. Shared hosting environments utilizing this router could also be impacted, potentially affecting multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'tty_server' | grep -i 'command injection'• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?tty_server=;id;' | grep -i 'id='disclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
En raison de l'absence de correctif officiel de Totolink pour CVE-2026-5996, la mitigation immédiate consiste à isoler le routeur Totolink A7100RU affecté du réseau principal. Envisagez de remplacer l'appareil par un modèle plus sécurisé avec un support de sécurité mis à jour. Si le remplacement n'est pas possible immédiatement, mettez en œuvre des règles de pare-feu strictes pour limiter l'accès au routeur à partir de réseaux externes. Surveillez activement le routeur à la recherche d'activités suspectes. Restez informé des éventuels annonces de sécurité de Totolink, bien qu'aucune solution n'ait été fournie à ce jour. La mise à niveau vers une version de micrologiciel plus récente (si disponible, bien que non mentionnée dans la description) pourrait atténuer le risque, mais doit être effectuée avec prudence et en vérifiant la source.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 9.8 indique une vulnérabilité de criticité, ce qui signifie qu'elle a un impact potentiel élevé et qu'elle est facilement exploitable.
Isolez le routeur de votre réseau principal et configurez des règles de pare-feu strictes pour limiter l'accès externe.
Non, à ce jour, Totolink n'a pas publié de correctif officiel pour CVE-2026-5996.
Examinez régulièrement les journaux du routeur et configurez des alertes pour les événements inhabituels.
Bien qu'il n'y ait pas de solution directe, la mise en œuvre de mesures de sécurité telles que des pare-feu et la segmentation du réseau peut aider à atténuer le risque.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.