Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU. Cette faille permet à un attaquant d'exécuter des commandes arbitraires sur le système, compromettant potentiellement la confidentialité et l'intégrité des données. Elle affecte les versions 7.4cu.2313b20191024–7.4cu.2313b20191024 et une solution de correction est disponible.
Une vulnérabilité critique a été détectée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-5997). Cette vulnérabilité, avec un score CVSS de 9.8, permet l'injection de commandes système en manipulant l'argument 'admpass' dans la fonction 'setLoginPasswordCfg' du fichier '/cgi-bin/cstecgi.cgi'. Le composant affecté est le gestionnaire CGI. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, permettant à un attaquant d'exécuter des commandes arbitraires sur le routeur, compromettant potentiellement le réseau auquel il est connecté. La disponibilité publique de l'exploit aggrave la situation, facilitant son utilisation par des acteurs malveillants. Il est fortement recommandé de prendre des mesures immédiates pour atténuer ce risque.
L'exploit pour CVE-2026-5997 est disponible publiquement, ce qui signifie que les attaquants peuvent facilement l'utiliser pour compromettre les appareils Totolink A7100RU vulnérables. La vulnérabilité réside dans la fonction 'setLoginPasswordCfg' du fichier '/cgi-bin/cstecgi.cgi', permettant l'injection de commandes système en manipulant le paramètre 'admpass'. Un attaquant peut envoyer une requête HTTP spécialement conçue pour exploiter cette vulnérabilité, lui permettant d'exécuter des commandes sur le routeur avec les privilèges de l'utilisateur exécutant le processus CGI. Étant donné que l'exploitation est à distance, elle ne nécessite pas d'accès physique à l'appareil. L'absence d'un correctif officiel de Totolink rend les appareils vulnérables une cible attrayante pour les attaquants.
Home and small business users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments utilizing this router as part of their infrastructure are also vulnerable. Users with legacy configurations or those who have not updated their router firmware regularly are particularly susceptible.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'admpass='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?admpass=;iddisclosure
poc
kev
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Totolink n'a pas encore fourni de correctif pour cette vulnérabilité. L'atténuation immédiate la plus efficace est de déconnecter le routeur d'Internet jusqu'à ce qu'une mise à jour du firmware soit publiée. Si cela n'est pas possible, il est recommandé de modifier le mot de passe de l'administrateur pour un mot de passe fort et unique, bien que cela n'élimine pas complètement le risque. Surveiller le routeur à la recherche d'activités suspectes est crucial. Les utilisateurs sont invités à se tenir informés des annonces de Totolink concernant une mise à jour du firmware qui résout cette vulnérabilité. Les mises à jour du firmware sont la solution définitive et doivent être appliquées dès qu'elles sont disponibles. Envisagez de segmenter votre réseau pour limiter l'impact d'une éventuelle intrusion.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 9.8 indique une vulnérabilité critique avec un fort potentiel d'impact.
Modifiez le mot de passe de l'administrateur pour un mot de passe fort et unique et surveillez le routeur à la recherche d'activités suspectes.
Actuellement, aucune mise à jour du firmware n'est disponible. Restez informé des annonces de Totolink.
Si vous avez un Totolink A7100RU avec la version du firmware 7.4cu.2313_b20191024, il est vulnérable.
C'est une technique qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation de l'appareil vulnérable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.