Plateforme
linux
Composant
totolink-a7100ru
Corrigé dans
7.4.1
Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setDiagnosisCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'ip' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024. L'exploit est public et peut être utilisé.
Une vulnérabilité critique a été découverte dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-6116). Cette vulnérabilité est une injection de commandes système d'exploitation (OS Command Injection) située dans la fonction setDiagnosisCfg du fichier /cgi-bin/cstecgi.cgi, un composant du gestionnaire CGI. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument ip, ce qui lui permet d'exécuter des commandes arbitraires sur l'appareil. La vulnérabilité a un score CVSS de 9.8, indiquant un niveau de gravité élevé. La divulgation publique de l'exploit signifie que l'exploitation est possible et active, ce qui exige une action immédiate pour atténuer le risque. L'absence d'un correctif officiel du fabricant aggrave la situation, nécessitant des solutions alternatives.
La vulnérabilité est exploitée par la manipulation de l'argument ip dans la requête HTTP envoyée à /cgi-bin/cstecgi.cgi. Un attaquant peut injecter des commandes du système d'exploitation dans cet argument, qui sont ensuite exécutées sur le routeur. La divulgation publique de l'exploit facilite la réplication de l'attaque, augmentant le risque d'exploitation. La nature distante de la vulnérabilité signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. L'absence d'authentification appropriée dans la fonction setDiagnosisCfg permet aux attaquants d'exploiter la vulnérabilité sans avoir besoin de mots de passe. L'absence de validation d'entrée sur l'argument ip est la cause première de l'injection de commandes.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;iddisclosure
Statut de l'Exploit
EPSS
1.25% (percentile 79%)
CISA SSVC
Vecteur CVSS
Étant donné que Totolink n'a pas fourni de mise à jour de sécurité (correctif) pour CVE-2026-6116, l'atténuation immédiate consiste à isoler le routeur Totolink A7100RU du réseau public. Envisagez de remplacer l'appareil par un modèle plus sécurisé et mis à jour. Si le routeur est essentiel, mettez en œuvre des règles de pare-feu strictes pour limiter l'accès à /cgi-bin/cstecgi.cgi à partir de sources externes. Surveillez activement le routeur à la recherche d'activités suspectes. De plus, désactivez toutes les fonctionnalités inutiles qui pourraient augmenter la surface d'attaque. L'absence de correctif officiel rend l'atténuation plus complexe et nécessite une approche proactive de la sécurité du réseau.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Elle permet à un attaquant distant d'exécuter des commandes sur le routeur, compromettant potentiellement l'ensemble du réseau.
Actuellement, Totolink n'a pas publié de mise à jour pour cette vulnérabilité.
Isolez le routeur du réseau public et appliquez des règles de pare-feu strictes.
Surveillez le routeur à la recherche d'activités inhabituelles, telles que du trafic réseau suspect ou des modifications de la configuration.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.