प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5690 Totolink A7100RU राउटर में एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता हमलावर को राउटर पर मनमाना OS कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर पूर्ण नियंत्रण हो सकता है। यह भेद्यता Totolink A7100RU राउटर के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर में फर्मवेयर संस्करण 7.4cu.2313_b20191024 में एक कमांड इंजेक्शन भेद्यता (CVE-2026-5690) खोजी गई है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में setRemoteCfg फ़ंक्शन के भीतर मौजूद है। एक दूरस्थ हमलावर enable तर्क में हेरफेर करके इस दोष का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कमांड निष्पादित हो सकता है। इस भेद्यता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम दर्शाता है। एक कार्यात्मक शोषण के प्रकाशन ने सक्रिय शोषण के जोखिम को काफी बढ़ा दिया है। इस भेद्यता का उपयोग करके हमलावर राउटर को समझौता कर सकते हैं, उससे जुड़े नेटवर्क तक पहुंच प्राप्त कर सकते हैं और संभावित रूप से संवेदनशील डेटा चुरा सकते हैं या अन्य दुर्भावनापूर्ण क्रियाएं कर सकते हैं।
यह भेद्यता दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को इसका फायदा उठाने के लिए राउटर तक भौतिक पहुंच की आवश्यकता नहीं है। शोषण पहले से ही प्रकाशित किया गया है, जिससे हमलावरों के लिए भेद्यता की पहचान करना और उसका उपयोग करना आसान हो गया है। setRemoteCfg फ़ंक्शन राउटर के दूरस्थ कॉन्फ़िगरेशन से संबंधित प्रतीत होता है, जो हमलावरों के लिए एक सामान्य प्रवेश बिंदु हो सकता है। enable तर्क इनपुट का पर्याप्त सत्यापन कमांड इंजेक्शन की अनुमति देता है। शोषण की उपलब्धता से पता चलता है कि यह भेद्यता अपेक्षाकृत आसानी से शोषण योग्य है, जिससे हमलों का जोखिम बढ़ जाता है।
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink ने इस भेद्यता के लिए कोई आधिकारिक फिक्स जारी नहीं किया है। सबसे प्रभावी शमन उपाय राउटर के फर्मवेयर को पैच किए गए संस्करण में अपडेट करना है, जैसे ही यह उपलब्ध हो। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे कि डिफ़ॉल्ट राउटर पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड से बदलना, यदि आवश्यक न हो तो राउटर तक दूरस्थ पहुंच को अक्षम करना और राउटर फ़ायरवॉल को सक्षम रखना। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है। भविष्य के सुरक्षा अपडेट के बारे में जानकारी के लिए सीधे Totolink से संपर्क करने की सलाह दी जाती है।
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रकार की भेद्यता है जो एक हमलावर को कमजोर डिवाइस के ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
अपने राउटर के फर्मवेयर संस्करण की जांच करें। यदि यह संस्करण 7.4cu.2313_b20191024 पर चल रहा है, तो यह कमजोर है।
अनुशंसित शमन उपायों को लागू करें, जैसे कि पासवर्ड बदलना और दूरस्थ पहुंच को अक्षम करना।
आप NIST NVD जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
संपर्क जानकारी और तकनीकी सहायता के लिए Totolink की आधिकारिक वेबसाइट पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।