Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité a été identifiée dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setRadvdCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'maxRtrAdvInterval' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024.
Une vulnérabilité critique a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-6112). Cette vulnérabilité, notée avec un score CVSS de 9.8, permet l'injection de commandes système via la manipulation de l'argument 'maxRtrAdvInterval' dans le fichier /cgi-bin/cstecgi.cgi. Le composant affecté est le gestionnaire CGI. La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance, permettant à un attaquant d'exécuter des commandes arbitraires sur le routeur et de compromettre potentiellement l'ensemble du réseau. La disponibilité publique de l'exploit augmente considérablement le risque d'attaques.
La vulnérabilité est exploitée en manipulant le paramètre 'maxRtrAdvInterval' dans la requête HTTP envoyée à /cgi-bin/cstecgi.cgi. En injectant des commandes système dans ce paramètre, un attaquant peut exécuter du code malveillant sur le routeur. La nature à distance de l'exploitation signifie qu'un attaquant peut lancer l'attaque depuis n'importe quel endroit disposant d'un accès réseau au routeur. La publication publique de l'exploit facilite la réplication de l'attaque et augmente considérablement la probabilité qu'elle soit utilisée par des acteurs malveillants. L'absence de KEV (Knowledge Enhancement Vector) indique une diffusion généralisée des informations sur la vulnérabilité.
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"disclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par Totolink pour cette vulnérabilité. La mesure d'atténuation immédiate la plus efficace consiste à isoler le routeur Totolink A7100RU du réseau, en particulier s'il contient des informations sensibles ou est connecté à des appareils critiques. Il est fortement recommandé de contacter Totolink pour demander une mise à jour du firmware. En attendant, des mesures de sécurité supplémentaires peuvent être mises en œuvre, telles que le renforcement de la configuration du pare-feu et la surveillance du trafic réseau à la recherche d'activités suspectes. L'absence de correctif officiel nécessite une vigilance extrême et une gestion proactive des risques.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 9.8 indique une vulnérabilité critique avec un degré élevé d'exploitabilité et un impact significatif.
Isolez le routeur du réseau et contactez Totolink pour demander une mise à jour du firmware.
Renforcez la configuration du pare-feu et surveillez le trafic réseau.
Totolink n'a pas encore publié de correctif pour cette vulnérabilité. Surveillez leur site web pour les mises à jour.
KEV (Knowledge Enhancement Vector) est un mécanisme pour suivre et partager des informations sur les vulnérabilités. L'absence de KEV indique une diffusion généralisée.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.