प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5692 describes a Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows a remote attacker to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability affects routers running firmware versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a fix is expected from the vendor.
Totolink A7100RU राउटर (संस्करण 7.4cu.2313_b20191024) में एक कमांड इंजेक्शन भेद्यता की पहचान की गई है। विशेष रूप से, /cgi-bin/cstecgi.cgi फ़ाइल में setGameSpeedCfg फ़ंक्शन प्रभावित होता है। एक दूरस्थ हमलावर enable तर्क को हेरफेर करके डिवाइस पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकता है। इस भेद्यता के लिए CVSS स्कोर 7.3 है, जो मध्यम से उच्च जोखिम दर्शाता है। एक शोषण का सार्वजनिक प्रकटीकरण जोखिम को काफी बढ़ाता है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं को भेद्यता का शोषण करने के लिए आसानी से उपलब्ध जानकारी प्रदान करता है। यह एक हमलावर को राउटर को समझौता करने, आंतरिक नेटवर्क तक पहुंचने और संभावित रूप से संवेदनशील डेटा चोरी करने या सेवा को बाधित करने की अनुमति दे सकता है।
यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में setGameSpeedCfg फ़ंक्शन में मौजूद है। एक हमलावर राउटर को दुर्भावनापूर्ण HTTP अनुरोध भेजकर और enable तर्क को ऑपरेटिंग सिस्टम कमांड शामिल करने के लिए हेरफेर करके इस भेद्यता का फायदा उठा सकता है। इन कमांड का सफल निष्पादन हमलावर को राउटर पर नियंत्रण प्राप्त करने की अनुमति देगा। शोषण की सार्वजनिक उपलब्धता का मतलब है कि हमलावरों के पास इस बारे में विस्तृत जानकारी है कि भेद्यता का फायदा कैसे उठाया जाए, जिससे हमलों का जोखिम बढ़ जाता है। इस शोषण की दूरस्थ प्रकृति का मतलब है कि एक हमलावर किसी भी स्थान से हमला शुरू कर सकता है जहां इंटरनेट एक्सेस है।
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>disclosure
एक्सप्लॉइट स्थिति
EPSS
4.86% (90% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय Totolink A7100RU राउटर संस्करण 7.4cu.2313_b20191024 का उपयोग करने से बचना है जब तक कि सुरक्षा अपडेट जारी न हो जाए। यदि राउटर का उपयोग करना अपरिहार्य है, तो इसे मुख्य नेटवर्क से अलग करें और समझौता करने के किसी भी संकेत के लिए इसकी गतिविधि की निगरानी करें। इसके अतिरिक्त, राउटर के डिफ़ॉल्ट पासवर्ड को बदलें और किसी भी अनावश्यक सुविधाओं को अक्षम करें जो हमले की सतह को बढ़ा सकती हैं। Totolink से किसी भी सुरक्षा घोषणा पर नज़र रखें और उपलब्ध होने पर अपडेट लागू करें।
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 7.3 मध्यम से उच्च जोखिम स्तर का संकेत देता है। यह एक भेद्यता की गंभीरता को मापने का एक मानक तरीका है।
जब यह उपलब्ध हो तो राउटर के अधिक सुरक्षित फर्मवेयर संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। इस बीच, राउटर को अपने मुख्य नेटवर्क से अलग करें।
अप्रत्याशित नेटवर्क ट्रैफ़िक या कॉन्फ़िगरेशन में बदलाव जैसी असामान्य गतिविधि के लिए राउटर की निगरानी करें। सुरक्षा ऑडिट पर विचार करें।
प्रदान की गई जानकारी के अनुसार, कोई संबंधित KEV (मुख्य घटना) नहीं है, जो बताता है कि Totolink ने आधिकारिक तौर पर इस भेद्यता को स्वीकार नहीं किया है या कोई चेतावनी जारी नहीं की है।
अपने नेटवर्क उपकरणों के फर्मवेयर को अपडेट रखें, मजबूत पासवर्ड का उपयोग करें और अनावश्यक सुविधाओं को अक्षम करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।