CRITICALCVE-2026-6116CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setDiagnosisCfg os command injection

Plateforme

linux

Composant

totolink-a7100ru

Corrigé dans

7.4.1

AI Confidence: highNVDEPSS 1.3%Révisé: mai 2026

Une vulnérabilité d'injection de commandes a été découverte dans le routeur Totolink A7100RU, spécifiquement dans la fonction 'setDiagnosisCfg' du fichier '/cgi-bin/cstecgi.cgi'. Cette faille permet à un attaquant de manipuler l'argument 'ip' pour exécuter des commandes arbitraires sur le système d'exploitation. Elle affecte les versions 7.4cu.2313_b20191024. L'exploit est public et peut être utilisé.

Impact et Scénarios d'Attaque

Une vulnérabilité critique a été découverte dans le routeur Totolink A7100RU, version 7.4cu.2313_b20191024 (CVE-2026-6116). Cette vulnérabilité est une injection de commandes système d'exploitation (OS Command Injection) située dans la fonction setDiagnosisCfg du fichier /cgi-bin/cstecgi.cgi, un composant du gestionnaire CGI. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument ip, ce qui lui permet d'exécuter des commandes arbitraires sur l'appareil. La vulnérabilité a un score CVSS de 9.8, indiquant un niveau de gravité élevé. La divulgation publique de l'exploit signifie que l'exploitation est possible et active, ce qui exige une action immédiate pour atténuer le risque. L'absence d'un correctif officiel du fabricant aggrave la situation, nécessitant des solutions alternatives.

Contexte d'Exploitation

La vulnérabilité est exploitée par la manipulation de l'argument ip dans la requête HTTP envoyée à /cgi-bin/cstecgi.cgi. Un attaquant peut injecter des commandes du système d'exploitation dans cet argument, qui sont ensuite exécutées sur le routeur. La divulgation publique de l'exploit facilite la réplication de l'attaque, augmentant le risque d'exploitation. La nature distante de la vulnérabilité signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. L'absence d'authentification appropriée dans la fonction setDiagnosisCfg permet aux attaquants d'exploiter la vulnérabilité sans avoir besoin de mots de passe. L'absence de validation d'entrée sur l'argument ip est la cause première de l'injection de commandes.

Qui Est à Risquetraduction en cours…

Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• linux / server:

ps aux | grep cstecgi | grep -i 'ip='

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;id

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports4 rapports de menace

EPSS

1.25% (percentile 79%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composanttotolink-a7100ru
FournisseurTotolink
Plage affectéeCorrigé dans
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 42 jours depuis la divulgation

Mitigation et Contournements

Étant donné que Totolink n'a pas fourni de mise à jour de sécurité (correctif) pour CVE-2026-6116, l'atténuation immédiate consiste à isoler le routeur Totolink A7100RU du réseau public. Envisagez de remplacer l'appareil par un modèle plus sécurisé et mis à jour. Si le routeur est essentiel, mettez en œuvre des règles de pare-feu strictes pour limiter l'accès à /cgi-bin/cstecgi.cgi à partir de sources externes. Surveillez activement le routeur à la recherche d'activités suspectes. De plus, désactivez toutes les fonctionnalités inutiles qui pourraient augmenter la surface d'attaque. L'absence de correctif officiel rend l'atténuation plus complexe et nécessite une approche proactive de la sécurité du réseau.

Comment corrigertraduction en cours…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-6116 — Command Injection dans Totolink A7100RU ?

C'est un identifiant unique pour cette vulnérabilité de sécurité.

Suis-je affecté(e) par CVE-2026-6116 dans Totolink A7100RU ?

Elle permet à un attaquant distant d'exécuter des commandes sur le routeur, compromettant potentiellement l'ensemble du réseau.

Comment corriger CVE-2026-6116 dans Totolink A7100RU ?

Actuellement, Totolink n'a pas publié de mise à jour pour cette vulnérabilité.

CVE-2026-6116 est-il activement exploité ?

Isolez le routeur du réseau public et appliquez des règles de pare-feu strictes.

Où trouver l'avis officiel de Totolink A7100RU pour CVE-2026-6116 ?

Surveillez le routeur à la recherche d'activités inhabituelles, telles que du trafic réseau suspect ou des modifications de la configuration.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.