Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setAppCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'enable' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024. L'exploit est public et peut être utilisé.
Une vulnérabilité critique a été découverte dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-6115). Cette faille réside dans la fonction setAppCfg du fichier /cgi-bin/cstecgi.cgi, un composant du Gestionnaire CGI. Un attaquant peut injecter des commandes du système d'exploitation en manipulant l'argument enable. La sévérité de la vulnérabilité est notée 9.8 sur l'échelle CVSS, indiquant un risque élevé. L'exploitation est à distance, ce qui signifie qu'elle peut être effectuée depuis n'importe où avec un accès au réseau. Le plus préoccupant est qu'un exploit fonctionnel a déjà été publié, ce qui signifie que la vulnérabilité est facilement exploitable par des acteurs malveillants. Cela pourrait permettre aux attaquants de prendre le contrôle total de l'appareil, de compromettre le réseau et d'accéder à des informations sensibles.
La vulnérabilité est exploitée par la manipulation du paramètre enable dans la requête HTTP envoyée à /cgi-bin/cstecgi.cgi. L'exploit publié démontre comment un attaquant peut injecter des commandes arbitraires du système d'exploitation dans le routeur. Étant donné que l'exploitation est à distance, un attaquant a seulement besoin d'un accès au réseau où se trouve le routeur pour exploiter cette vulnérabilité. La publication de l'exploit augmente considérablement le risque, car elle facilite l'exploitation par des attaquants ayant différents niveaux de compétences techniques. Une action immédiate est recommandée pour minimiser le risque de compromission.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id• generic web:
grep -i 'enable=' /var/log/apache2/access.logdisclosure
poc
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Totolink n'a pas encore fourni de correctif pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour le firmware du routeur vers une version qui corrige cette faille, dès qu'elle sera disponible. En attendant, des mesures de sécurité supplémentaires sont recommandées, telles que modifier le mot de passe par défaut du routeur en un mot de passe fort et unique, désactiver l'accès à distance à l'interface d'administration du routeur (si cela n'est pas nécessaire) et maintenir le pare-feu activé. Surveiller le réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Vérifier régulièrement le site web de Totolink pour obtenir des mises à jour et des avis de sécurité est essentiel.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans le routeur Totolink A7100RU.
Cela signifie qu'il existe un code fonctionnel disponible qui permet aux attaquants d'exploiter la vulnérabilité, augmentant le risque d'attaque.
Surveillez le site web de Totolink pour obtenir des mises à jour du firmware et suivez les recommandations de sécurité.
Modifiez le mot de passe par défaut, désactivez l'accès à distance et maintenez le pare-feu activé.
Jusqu'à ce que Totolink publie une mise à jour, les mesures de sécurité supplémentaires sont la meilleure défense.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.