Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité a été détectée dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setTtyServiceCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'ttyEnable' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024.
Une vulnérabilité critique d'injection de commandes système (OS) a été identifiée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024. La vulnérabilité réside dans la fonction setTtyServiceCfg du fichier /cgi-bin/cstecgi.cgi, plus précisément dans la gestion de l'argument ttyEnable. Un attaquant distant peut exploiter cette faiblesse en manipulant cet argument pour exécuter des commandes arbitraires sur l'appareil. La sévérité de la vulnérabilité est notée comme critique (CVSS 9.8) en raison de sa facilité d'exploitation, de l'accès distant requis et de l'absence de correctif officiel fourni par le fabricant. La divulgation publique de l'exploit augmente considérablement le risque d'attaques.
La vulnérabilité est exploitée en manipulant l'argument ttyEnable dans la requête envoyée au fichier /cgi-bin/cstecgi.cgi. Un attaquant peut injecter des commandes du système d'exploitation dans cet argument, qui seront ensuite exécutées par le routeur. La nature publique de l'exploit signifie que les outils et les techniques permettant d'exploiter la vulnérabilité sont largement disponibles, ce qui facilite leur utilisation par des attaquants de différents niveaux de compétence. En tant qu'appareil réseau, le routeur peut être une porte d'entrée pour compromettre l'ensemble du réseau domestique ou professionnel auquel il est connecté.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>disclosure
poc
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe aucun correctif (patch) officiel fourni par Totolink pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à éviter d'utiliser le routeur Totolink A7100RU version 7.4cu.2313_b20191024 jusqu'à ce qu'une mise à jour de sécurité soit publiée. Si l'utilisation de l'appareil est nécessaire, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la segmentation du réseau, la restriction de l'accès distant et la surveillance du trafic réseau à la recherche d'activités suspectes. Il est essentiel de se tenir informé des annonces de sécurité de Totolink et de mettre à jour le micrologiciel dès qu'il est disponible. Envisager de remplacer l'appareil par un modèle plus sécurisé est une option viable à long terme.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVSS 9.8 indique une vulnérabilité de sévérité critique, ce qui signifie qu'il est très probable qu'elle soit exploitée et qu'elle puisse causer des dommages importants.
C'est une technique d'attaque où un attaquant peut exécuter des commandes arbitraires sur un système d'exploitation en manipulant les entrées.
Actuellement, il n'existe aucune solution officielle. Les mesures d'atténuation comprennent la segmentation du réseau et la surveillance du trafic.
Si possible, il est recommandé de remplacer le routeur par un modèle plus sécurisé jusqu'à ce que Totolink publie une mise à jour.
Consultez la base de données de vulnérabilités CVE (Common Vulnerabilities and Exposures) pour plus de détails sur CVE-2026-6113.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.