CRITICALCVE-2026-6115CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setAppCfg os command injection

प्लेटफ़ॉर्म

linux

घटक

totolink-a7100ru

में ठीक किया गया

7.4.1

AI Confidence: highNVDEPSS 1.3%समीक्षित: मई 2026

Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। अभी तक कोई आधिकारिक पैच जारी नहीं किया गया है।

प्रभाव और हमले की स्थितियाँ

Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 (CVE-2026-6115) में एक गंभीर भेद्यता पाई गई है। यह दोष CGI हैंडलर के घटक /cgi-bin/cstecgi.cgi फ़ाइल में setAppCfg फ़ंक्शन के भीतर मौजूद है। एक हमलावर enable तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 9.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। हमला दूरस्थ रूप से किया जा सकता है, जिसका अर्थ है कि इसे नेटवर्क एक्सेस के साथ कहीं से भी किया जा सकता है। सबसे चिंताजनक बात यह है कि एक कार्यात्मक शोषण पहले से ही प्रकाशित किया जा चुका है, जिसका अर्थ है कि दुर्भावनापूर्ण अभिनेताओं द्वारा इस भेद्यता का आसानी से शोषण किया जा सकता है। यह हमलावरों को डिवाइस पर पूर्ण नियंत्रण प्राप्त करने, नेटवर्क को समझौता करने और संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकता है।

शोषण संदर्भ

भेद्यता /cgi-bin/cstecgi.cgi को भेजे गए HTTP अनुरोध में enable पैरामीटर में हेरफेर करके इसका शोषण किया जाता है। प्रकाशित शोषण दर्शाता है कि हमलावर राउटर में मनमाना ऑपरेटिंग सिस्टम कमांड कैसे इंजेक्ट कर सकता है। चूंकि शोषण दूरस्थ है, इसलिए हमलावर को इस भेद्यता का शोषण करने के लिए केवल उस नेटवर्क तक पहुंच की आवश्यकता होती है जहां राउटर स्थित है। शोषण के प्रकाशन से जोखिम काफी बढ़ जाता है, क्योंकि यह विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण को आसान बनाता है। समझौता होने के जोखिम को कम करने के लिए तत्काल कार्रवाई की सिफारिश की जाती है।

कौन जोखिम में हैअनुवाद हो रहा है…

Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• linux / server:

ps aux | grep cstecgi | grep -i 'enable='

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id

• generic web:

grep -i 'enable=' /var/log/apache2/access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. PoC

    poc

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट5 खतरा रिपोर्ट

EPSS

1.25% (79% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtotolink-a7100ru
विक्रेताTotolink
प्रभावित श्रेणीमें ठीक किया गया
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 42 दिन

शमन और वर्कअराउंड

Totolink ने अभी तक इस भेद्यता के लिए कोई फिक्स प्रदान नहीं किया है। सबसे प्रभावी शमन उपाय राउटर के फर्मवेयर को उस संस्करण में अपडेट करना है जो इस दोष को ठीक करता है, एक बार उपलब्ध होने पर। इस बीच, अतिरिक्त सुरक्षा उपायों की सिफारिश की जाती है, जैसे कि राउटर के डिफ़ॉल्ट पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड में बदलना, राउटर के व्यवस्थापन इंटरफ़ेस तक दूरस्थ पहुंच को अक्षम करना (यदि आवश्यक नहीं है), और फ़ायरवॉल को सक्षम रखना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है। Totolink की वेबसाइट पर अपडेट और सुरक्षा सलाह के लिए नियमित रूप से जांच करना महत्वपूर्ण है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-6115 क्या है — Totolink A7100RU में Command Injection?

यह Totolink A7100RU राउटर में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।

क्या मैं Totolink A7100RU में CVE-2026-6115 से प्रभावित हूं?

इसका मतलब है कि कार्यात्मक कोड उपलब्ध है जो हमलावरों को भेद्यता का शोषण करने की अनुमति देता है, जिससे हमले का खतरा बढ़ जाता है।

Totolink A7100RU में CVE-2026-6115 को कैसे ठीक करें?

फर्मवेयर अपडेट के लिए Totolink की वेबसाइट की निगरानी करें और सुरक्षा सिफारिशों का पालन करें।

क्या CVE-2026-6115 का सक्रिय रूप से शोषण किया जा रहा है?

डिफ़ॉल्ट पासवर्ड बदलें, रिमोट एक्सेस को अक्षम करें और फ़ायरवॉल को सक्षम रखें।

CVE-2026-6115 के लिए Totolink A7100RU का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

Totolink द्वारा अपडेट जारी होने तक, अतिरिक्त सुरक्षा उपाय सबसे अच्छा बचाव हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।