प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5691 Totolink A7100RU राउटर में पाया गया एक कमांड इंजेक्शन भेद्यता है। इस भेद्यता के कारण, एक हमलावर दूर से राउटर पर OS कमांड निष्पादित कर सकता है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर में एक कमांड इंजेक्शन भेद्यता (OS) की खोज की गई है, विशेष रूप से संस्करण 7.4cu.2313_b20191024। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में setFirewallType फ़ंक्शन के भीतर मौजूद है। firewallType तर्क को हेरफेर करके, एक हमलावर डिवाइस पर मनमाना ऑपरेटिंग सिस्टम कमांड को दूर से निष्पादित कर सकता है। यह एक महत्वपूर्ण सुरक्षा जोखिम पैदा करता है, जिससे हमलावरों को संभावित रूप से नेटवर्क सुरक्षा से समझौता करने, संवेदनशील कॉन्फ़िगरेशन डेटा तक पहुंचने, नेटवर्क ट्रैफ़िक को बाधित करने या यहां तक कि राउटर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति मिलती है। इस भेद्यता को CVSS पैमाने पर 7.3 का स्कोर दिया गया है, जो उच्च गंभीरता स्तर को दर्शाता है। एक शोषण के सार्वजनिक प्रकटीकरण सक्रिय शोषण की संभावना को और बढ़ा देता है।
यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में स्थित है और setFirewallType फ़ंक्शन के भीतर firewallType तर्क के हेरफेर द्वारा ट्रिगर किया जाता है। एक शोषण की सार्वजनिक उपलब्धता का मतलब है कि हमलावर सक्रिय रूप से कमजोर प्रणालियों की तलाश कर रहे हैं। इस शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। आधिकारिक पैच की कमी शमन रणनीतियों को लागू करने की तात्कालिकता पर प्रकाश डालती है। यह भेद्यता A7100RU के फर्मवेयर संस्करण 7.4cu.2313_b20191024 को प्रभावित करती है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user's router could potentially impact others. Users with default router configurations or weak passwords are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?firewallType=;id;ls' | grep 'ls'disclosure
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink की ओर से इस भेद्यता के लिए कोई आधिकारिक फिक्स (पैच) उपलब्ध नहीं है। सबसे प्रभावी शमन उपाय इस राउटर का उपयोग तब तक न करना है जब तक कि एक अपडेट जारी न हो जाए। एक अस्थायी उपाय के रूप में, राउटर को सार्वजनिक इंटरनेट से अलग करें और व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करें। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की नियमित रूप से निगरानी करें। Totolink सुरक्षा सलाहकारों के बारे में जानकारी से अवगत रहें और जैसे ही वे जारी किए जाते हैं, किसी भी उपलब्ध पैच को लागू करें। नियमित सुरक्षा अपडेट प्राप्त करने वाले अधिक सुरक्षित मॉडल से राउटर को बदलने पर विचार करें। नेटवर्क विभाजन को लागू करने से भी संभावित उल्लंघन के प्रभाव को सीमित किया जा सकता है।
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर दुर्भावनापूर्ण कमांड डाल सकता है जिसे राउटर निष्पादित करेगा, जिससे उन्हें डिवाइस को नियंत्रित करने की अनुमति मिलेगी।
यदि आपके पास फर्मवेयर संस्करण 7.4cu.2313_b20191024 के साथ Totolink A7100RU है, तो यह कमजोर है।
राउटर को सार्वजनिक इंटरनेट से अलग करें और व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करें।
वर्तमान में कोई आधिकारिक समाधान उपलब्ध नहीं है। अपडेट के लिए Totolink की वेबसाइट पर नज़र रखें।
नहीं, यह सुरक्षित नहीं है। सुरक्षा अपडेट जारी होने तक इसका उपयोग करने से बचें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।