प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5688 Totolink A7100RU राउटर में एक गंभीर भेद्यता है जो कमांड इंजेक्शन की अनुमति देती है। यह भेद्यता हमलावरों को राउटर पर मनमाना OS कमांड निष्पादित करने की अनुमति दे सकती है, जिससे संभावित रूप से डेटा चोरी या सिस्टम समझौता हो सकता है। यह भेद्यता Totolink A7100RU राउटर के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर (संस्करण 7.4cu.2313_b20191024) में, फ़ाइल /cgi-bin/cstecgi.cgi में setDdnsCfg फ़ंक्शन में एक सुरक्षा भेद्यता का पता चला है। यह भेद्यता provider तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्शन की अनुमति देती है। एक दूरस्थ हमलावर इस दोष का फायदा उठाकर डिवाइस पर मनमाना कमांड निष्पादित कर सकता है, जिससे संभावित रूप से यह नेटवर्क समझौता हो सकता है जिससे यह जुड़ा हुआ है। भेद्यता की गंभीरता को CVSS 7.3 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। शोषण का सार्वजनिक प्रकटीकरण सक्रिय हमलों के जोखिम को बढ़ाता है।
यह भेद्यता उस तरीके में निहित है जिसमें राउटर गतिशील DNS (DDNS) कॉन्फ़िगरेशन के लिए उपयोगकर्ता इनपुट को संसाधित करता है। एक हमलावर /cgi-bin/cstecgi.cgi पर एक दुर्भावनापूर्ण अनुरोध भेज सकता है, जिसमें provider पैरामीटर का मान छेड़छाड़ किया गया है जिसमें ऑपरेटिंग सिस्टम कमांड शामिल हैं। राउटर, इनपुट को ठीक से मान्य करने में विफल रहने के कारण, इन कमांड को निष्पादित करता है, जिससे हमलावर डिवाइस पर नियंत्रण प्राप्त कर सकता है। इस शोषण की दूरस्थ प्रकृति का मतलब है कि एक हमलावर राउटर के नेटवर्क तक पहुंच वाले किसी भी स्थान से हमले को लॉन्च कर सकता है। शोषण का सार्वजनिक प्रकटीकरण इसे दुर्भावनापूर्ण अभिनेताओं द्वारा उपयोग करना आसान बनाता है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय उपलब्ध होने पर पैच किए गए संस्करण में फर्मवेयर को अपडेट करना है। इस बीच, निवारक उपाय करने की सिफारिश की जाती है, जैसे कि डिफ़ॉल्ट राउटर पासवर्ड बदलना, प्रबंधन इंटरफ़ेस तक दूरस्थ पहुंच को अक्षम करना और विश्वसनीय उपकरणों तक नेटवर्क एक्सेस को प्रतिबंधित करना। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी भी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। भविष्य के सुरक्षा अपडेट के बारे में जानकारी के लिए Totolink से संपर्क करने की सिफारिश की जाती है।
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक भेद्यता है जो उपयोगकर्ता इनपुट सत्यापन की कमी का फायदा उठाकर डिवाइस के अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
CVSS (कॉमन भेद्यता स्कोरिंग सिस्टम) सुरक्षा कमजोरियों की गंभीरता का आकलन करने के लिए एक मानक है। 7.3 का स्कोर एक मध्यम से उच्च जोखिम दर्शाता है।
अपने राउटर के फर्मवेयर संस्करण की जांच करें। यदि आप संस्करण 7.4cu.2313_b20191024 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं।
उल्लेखित निवारक उपायों को लागू करें, जैसे कि पासवर्ड बदलना और दूरस्थ पहुंच को अक्षम करना।
Totolink के दस्तावेज़ देखें और उनकी आधिकारिक वेबसाइट पर सुरक्षा अपडेट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।