Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été détectée dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setNetworkCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'proto' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024. L'exploit est public et peut être utilisé.
Une vulnérabilité critique a été détectée dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024. Le CVE-2026-6114 décrit une injection de commandes système d'exploitation (OS Command Injection) au sein du fichier /cgi-bin/cstecgi.cgi, plus précisément dans la fonction setNetworkCfg. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument 'proto', lui permettant d'exécuter des commandes arbitraires sur l'appareil. La gravité de la vulnérabilité est notée 9.8 sur l'échelle CVSS, indiquant un risque très élevé. La disponibilité publique d'un exploit aggrave encore la situation, facilitant l'exploitation par des acteurs malveillants. Cette vulnérabilité pourrait permettre à un attaquant de prendre le contrôle du routeur, d'accéder au réseau local et de compromettre les appareils connectés.
La vulnérabilité se trouve dans le fichier /cgi-bin/cstecgi.cgi, plus précisément dans la fonction setNetworkCfg. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP malveillante au routeur, en manipulant l'argument 'proto' pour injecter des commandes du système d'exploitation. La nature distante de la vulnérabilité signifie qu'un attaquant peut l'exploiter de n'importe où avec accès au réseau du routeur. La publication de l'exploit facilite l'exploitation, en fournissant aux attaquants les outils nécessaires pour compromettre l'appareil. L'absence de correction officielle augmente le risque d'exploitation et la nécessité de mesures de mitigation immédiates.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with limited security resources or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing this router also present a heightened risk, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'proto='• generic web:
curl -s -H "Host: your_router_ip" /cgi-bin/cstecgi.cgi?proto=;id;ls -al | grep cstecgi• linux / server:
ps aux | grep cstecgidisclosure
poc
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle (fix) n'est fournie par Totolink pour cette vulnérabilité. La mesure de mitigation immédiate la plus efficace est de déconnecter le routeur d'Internet jusqu'à ce qu'une mise à jour du firmware soit publiée. Si la connectivité Internet est requise, il est recommandé de mettre en œuvre des règles de pare-feu strictes pour limiter l'accès au routeur à partir de réseaux externes. Surveiller le trafic réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre à d'éventuelles attaques. Les utilisateurs sont invités à se tenir informés des annonces de sécurité de Totolink et à mettre à jour le firmware dès qu'il est disponible. Envisager de remplacer le routeur par un modèle ayant un historique de sécurité plus solide est une option à long terme.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
C'est un type de vulnérabilité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation de l'appareil.
Déconnectez le routeur d'Internet et surveillez les mises à jour de sécurité de Totolink.
Mettez en œuvre des règles de pare-feu strictes et surveillez le trafic réseau.
Elle est très grave (CVSS 9.8) en raison de la facilité d'exploitation et de l'impact potentiel.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.