प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5850 describes a critical Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows attackers to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability affects versions 7.4cu.2313_b20191024 and is actively being exploited with publicly available exploits.
Totolink A7100RU राउटर (संस्करण 7.4cu.2313_b20191024) में एक गंभीर भेद्यता (CVE-2026-5850) की पहचान की गई है। यह भेद्यता ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS command injection) दोष है, जो CGI हैंडलर घटक द्वारा संसाधित /cgi-bin/cstecgi.cgi फ़ाइल के setVpnPassCfg फ़ंक्शन में स्थित है। एक दूरस्थ हमलावर pptpPassThru तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे वह डिवाइस पर मनमाना कमांड निष्पादित कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 9.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। एक कार्यात्मक शोषण की सार्वजनिक उपलब्धता शोषण के जोखिम को काफी बढ़ा देती है।
भेद्यता /cgi-bin/cstecgi.cgi को भेजे गए HTTP अनुरोध में pptpPassThru पैरामीटर को हेरफेर करके शोषण की जाती है। एक हमलावर इस पैरामीटर के भीतर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिसे तब राउटर द्वारा निष्पादित किया जाएगा। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण को आसान बनाती है। setVpnPassCfg फ़ंक्शन में उचित प्रमाणीकरण की कमी क्रेडेंशियल की आवश्यकता के बिना दूरस्थ कमांड निष्पादन की अनुमति देती है। शोषण का प्रभाव राउटर पर पूर्ण नियंत्रण, संवेदनशील डेटा तक पहुंच और नेटवर्क पर अन्य उपकरणों पर हमलों के लिए राउटर का उपयोग शामिल हो सकता है।
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Shared hosting environments utilizing this router as a gateway are particularly vulnerable, as a compromise could impact multiple tenants. Users with default router configurations or those who have not updated their firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'pptpPassThru'• linux / server:
ps aux | grep cstecgi | grep pptpPassThru• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=$(id)disclosure
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय राउटर के फर्मवेयर को इस दोष को ठीक करने वाले नवीनतम संस्करण में अपडेट करना है। कोई अपडेट उपलब्ध नहीं होने के कारण, राउटर को सार्वजनिक नेटवर्क से अलग करने और केवल विश्वसनीय उपयोगकर्ताओं और उपकरणों तक पहुंच को प्रतिबंधित करने की दृढ़ता से अनुशंसा की जाती है। राउटर पर अनधिकृत ट्रैफ़िक को ब्लॉक करने के लिए सख्त फ़ायरवॉल नियमों को लागू करना भी जोखिम को कम करने में मदद कर सकता है। राउटर की संदिग्ध गतिविधि के लिए सक्रिय रूप से निगरानी करना महत्वपूर्ण है। नियमित सुरक्षा अपडेट प्राप्त करने वाले मॉडल के साथ राउटर को बदलने पर विचार करें।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस विशिष्ट भेद्यता को ट्रैक और संदर्भित करने के लिए उपयोग की जाने वाली एक अनूठी पहचानकर्ता है।
यह दूरस्थ कमांड निष्पादन की अनुमति देता है, जिसका अर्थ है कि एक हमलावर पासवर्ड की आवश्यकता के बिना राउटर को नियंत्रित कर सकता है।
राउटर को सार्वजनिक नेटवर्क से अलग करें और उसकी गतिविधि की निगरानी करें। इसे अधिक सुरक्षित मॉडल से बदलने पर विचार करें।
नहीं, वर्तमान में कोई अपडेट उपलब्ध नहीं है।
राउटर को अलग करें, सख्त फ़ायरवॉल नियम लागू करें और नेटवर्क गतिविधि की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।