प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5677 Totolink A7100RU राउटर में एक सुरक्षा भेद्यता है जो कमांड इंजेक्शन की अनुमति देती है। इस भेद्यता का शोषण करके हमलावर राउटर पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकते हैं, जिससे संभावित रूप से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A7100RU राउटर के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। फिलहाल, कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर में एक ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS command injection) भेद्यता पाई गई है, जो विशेष रूप से फर्मवेयर संस्करण 7.4cu.2313_b20191024 को प्रभावित करती है। यह भेद्यता फ़ाइल '/cgi-bin/cstecgi.cgi' में 'CsteSystem' फ़ंक्शन में मौजूद है। एक हमलावर 'resetFlags' तर्क में हेरफेर करके डिवाइस पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकता है। चूंकि शोषण दूरस्थ है, नेटवर्क एक्सेस वाले एक हमलावर भौतिक एक्सेस की आवश्यकता के बिना राउटर को समझौता कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम का संकेत देता है। शोषण का सार्वजनिक प्रकाशन हमलों के जोखिम को काफी बढ़ा देता है।
भेद्यता '/cgi-bin/cstecgi.cgi' को भेजे गए अनुरोधों में 'resetFlags' पैरामीटर में हेरफेर करके शोषण की जाती है। एक हमलावर इस पैरामीटर के भीतर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिसे तब राउटर द्वारा निष्पादित किया जाएगा। भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर राउटर तक नेटवर्क एक्सेस वाले किसी भी स्थान से हमले शुरू कर सकता है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा इसके उपयोग को आसान बनाती है। उन घरेलू नेटवर्क और छोटे व्यवसायों के लिए जोखिम विशेष रूप से अधिक है जो इस राउटर का उपयोग करते हैं और अतिरिक्त सुरक्षा उपाय लागू नहीं करते हैं।
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है (फिक्स: कोई नहीं)। सबसे प्रभावी शमन उपाय राउटर के फर्मवेयर को बाद के संस्करण में अपडेट करना है जो इस भेद्यता को संबोधित करता है, यदि उपलब्ध हो। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे कि स्थानीय नेटवर्क के बाहर से राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना, मजबूत और अद्वितीय पासवर्ड का उपयोग करना और अनधिकृत ट्रैफ़िक को ब्लॉक करने के लिए फ़ायरवॉल को सक्षम करना। संदिग्ध व्यवहार के लिए नेटवर्क गतिविधि की निगरानी भी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। आधिकारिक पैच की कमी का मतलब है कि डिवाइस की सुरक्षा इन निवारक उपायों पर निर्भर करती है।
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर राउटर के ऑपरेटिंग सिस्टम पर व्यवस्थापक के रूप में कमांड निष्पादित कर सकता है।
यदि आपके पास फर्मवेयर संस्करण 7.4cu.2313_b20191024 है, तो यह भेद्य है। राउटर के व्यवस्थापन इंटरफ़ेस में फर्मवेयर संस्करण की जांच करें।
उल्लेखित शमन उपायों को लागू करें, जैसे कि व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना और मजबूत पासवर्ड का उपयोग करना।
उपलब्ध जानकारी के अनुसार, वर्तमान में कोई आधिकारिक पैच जारी नहीं किया गया है (फिक्स: कोई नहीं)।
यदि आप फर्मवेयर को अपडेट नहीं कर सकते हैं, तो जोखिम अधिक है। बेहतर सुरक्षा समर्थन वाले राउटर से बदलने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।