प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5689 Totolink A7100RU राउटर में पाया गया एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को राउटर पर OS कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर अनधिकृत पहुंच और नियंत्रण हो सकता है। यह भेद्यता Totolink A7100RU राउटर के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर में एक कमांड इंजेक्शन भेद्यता का पता चला है, जो विशेष रूप से संस्करण 7.4cu.2313_b20191024 को प्रभावित करता है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में setNtpCfg फ़ंक्शन के भीतर स्थित है। एक हमलावर tz तर्क को हेरफेर करके इस दोष का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित किया जा सकता है। भेद्यता की गंभीरता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम का संकेत देता है। शोषण की सार्वजनिक उपलब्धता स्थिति को बढ़ाती है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो जाता है। कोई आधिकारिक फिक्स (फिक्स: कोई नहीं) नहीं होने का मतलब है कि उपयोगकर्ताओं को जोखिम को कम करने के लिए सक्रिय निवारक उपाय करने चाहिए।
CVE-2026-5689 Totolink A7100RU पर रिमोट कोड निष्पादन की अनुमति देता है। एक हमलावर /cgi-bin/cstecgi.cgi पर विशेष रूप से तैयार किए गए HTTP अनुरोध भेज सकता है और tz पैरामीटर को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। इन कमांड को राउटर के वेब प्रक्रिया की अनुमति से निष्पादित किया जाएगा, जिससे हमलावर को डिवाइस पर पूर्ण नियंत्रण प्राप्त करने की अनुमति मिल सकती है। शोषण की सार्वजनिक उपलब्धता का मतलब है कि हमलावरों के पास अब इस भेद्यता का फायदा उठाने के लिए एक सिद्ध उपकरण है, जिससे लक्षित हमलों का जोखिम काफी बढ़ जाता है। setNtpCfg फ़ंक्शन में उचित प्रमाणीकरण की कमी इस भेद्यता का मूल कारण है।
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं होने के कारण, संस्करण 7.4cu.2313_b20191024 पर Totolink A7100RU उपयोगकर्ताओं को अपने नेटवर्क की सुरक्षा के लिए तत्काल कदम उठाने की दृढ़ता से सलाह दी जाती है। इन उपायों में शामिल हैं, लेकिन यह सीमित नहीं है, राउटर के डिफ़ॉल्ट पासवर्ड को मजबूत और अद्वितीय पासवर्ड में बदलना, यदि आवश्यक न हो तो राउटर के व्यवस्थापन इंटरफ़ेस तक दूरस्थ पहुंच को अक्षम करना और घुसपैठ के संकेतों के लिए नेटवर्क गतिविधि की निगरानी करना। एक दीर्घकालिक विकल्प के रूप में, अपडेटेड सुरक्षा समर्थन प्रदान करने वाले मॉडल से राउटर को बदलना। पैच की कमी से शमन अधिक जटिल हो जाता है और मजबूत सुरक्षा प्रथाओं पर निर्भर करता है।
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web de Totolink o contacte con el soporte técnico para obtener la última versión disponible. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस भेद्यता के लिए एक अनूठा पहचानकर्ता है, जिसका उपयोग सुरक्षा रिपोर्ट में इसे ट्रैक और संदर्भित करने के लिए किया जाता है।
यह एक प्रकार की भेद्यता है जो एक हमलावर को डिवाइस के अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
अनुशंसित शमन उपायों को लागू करें, जैसे कि पासवर्ड बदलना और रिमोट एक्सेस को अक्षम करना। अधिक सुरक्षित फर्मवेयर में अपग्रेड करने या राउटर को बदलने पर विचार करें।
वर्तमान में, Totolink से कोई आधिकारिक फिक्स नहीं है (फिक्स: कोई नहीं)।
KEV का मतलब 'नॉलेज एनवायरनमेंट भेद्यता' है। इस मामले में, इसका मतलब है कि इस भेद्यता के लिए कोई विशिष्ट ज्ञान वातावरण नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।