प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5853 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। इस भेद्यता का शोषण करके हमलावर दूर से ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकते हैं, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर (संस्करण 7.4cu.2313_b20191024) में एक गंभीर ऑपरेटिंग सिस्टम कमांड इंजेक्शन भेद्यता (CVE-2026-5853) की पहचान की गई है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल में setIpv6LanCfg फ़ंक्शन में स्थित है, विशेष रूप से addrPrefixLen तर्क के प्रबंधन से संबंधित है। एक दूरस्थ हमलावर इस कमजोरी का फायदा उठाकर इस तर्क में हेरफेर करके डिवाइस पर मनमाना कमांड निष्पादित कर सकता है, जिससे नेटवर्क की सुरक्षा खतरे में पड़ सकती है। भेद्यता की गंभीरता को उच्च (CVSS 9.8) के रूप में दर्जा दिया गया है क्योंकि इसका आसान शोषण, दूरस्थ पहुंच और आधिकारिक फिक्स की कमी है। एक्सप्लॉइट का सार्वजनिक प्रकटीकरण हमलों के जोखिम को काफी बढ़ा देता है।
इस भेद्यता का फायदा /cgi-bin/cstecgi.cgi फ़ाइल को लक्षित करने वाले दुर्भावनापूर्ण HTTP अनुरोध के माध्यम से दूरस्थ रूप से उठाया जा सकता है। एक हमलावर addrPrefixLen तर्क में ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिसे तब राउटर द्वारा निष्पादित किया जाएगा। एक्सप्लॉइट का सार्वजनिक प्रकटीकरण हमलों की प्रतिकृति बनाना आसान बनाता है और दुर्भावनापूर्ण अभिनेताओं द्वारा Totolink A7100RU उपकरणों को समझौता करने के लिए इस भेद्यता का फायदा उठाने के जोखिम को बढ़ाता है। कमजोर फ़ंक्शन में पर्याप्त प्रमाणीकरण की कमी किसी भी व्यक्ति को नेटवर्क एक्सेस के साथ इस कमजोरी का फायदा उठाने की अनुमति देती है। संभावित जोखिमों की पहचान करने और कम करने के लिए नेटवर्क का व्यापक सुरक्षा ऑडिट करने की सिफारिश की जाती है।
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स (पैच) प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय यह है कि अपडेट जारी होने तक इस राउटर का उपयोग करने से बचें। यदि डिवाइस का उपयोग करना अपरिहार्य है, तो इसे मुख्य नेटवर्क से अलग करें और इंटरनेट एक्सेस और संवेदनशील उपकरणों तक इसकी पहुंच को प्रतिबंधित करें। एक मजबूत फ़ायरवॉल लागू करना और नेटवर्क ट्रैफ़िक की सक्रिय रूप से निगरानी करना संभावित हमलों का पता लगाने और रोकने में मदद कर सकता है। अधिक सुरक्षित और अद्यतित मॉडल के साथ राउटर बदलने पर विचार करें। आधिकारिक पैच की कमी से स्थिति गंभीर हो जाती है और सक्रिय जोखिम प्रबंधन की आवश्यकता होती है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अद्वितीय पहचानकर्ता है।
यदि आपके पास Totolink A7100RU है और फर्मवेयर संस्करण 7.4cu.2313_b20191024 है, तो यह प्रभावित है।
अपने राउटर को मुख्य नेटवर्क से अलग करें और इंटरनेट एक्सेस को प्रतिबंधित करें।
वर्तमान में कोई आधिकारिक समाधान उपलब्ध नहीं है।
NIST NVD जैसे भेद्यता डेटाबेस या सुरक्षा मंचों में खोजें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।