प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5854 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। इस भेद्यता का फायदा उठाकर हमलावर सिस्टम पर मनमाना ऑपरेटिंग सिस्टम कमांड चला सकते हैं, जिससे संभावित रूप से डेटा चोरी या सिस्टम का नियंत्रण खो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 (CVE-2026-5854) में एक गंभीर भेद्यता का पता चला है। यह भेद्यता OS कमांड इंजेक्शन दोष है, जो /cgi-bin/cstecgi.cgi फ़ाइल के setWiFiEasyCfg फ़ंक्शन में स्थित है, जो CGI हैंडलर का एक घटक है। एक दूरस्थ हमलावर merge तर्क में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कमांड निष्पादित किया जा सकता है। इस भेद्यता को CVSS स्कोर 9.8 के साथ रेट किया गया है, जो एक अत्यंत उच्च जोखिम दर्शाता है। सार्वजनिक रूप से उपलब्ध शोषण स्थिति को और खराब करता है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो जाता है। Totolink की ओर से आधिकारिक फिक्स की कमी तत्काल शमन उपायों की आवश्यकता होती है।
CVE-2026-5854 Totolink A7100RU पर दूरस्थ कोड निष्पादन की अनुमति देता है। एक हमलावर /cgi-bin/cstecgi.cgi फ़ाइल को विशेष रूप से तैयार किए गए HTTP अनुरोध के साथ भेज सकता है और merge तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड को इंजेक्ट कर सकता है। इन कमांड को CGI हैंडलर प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किया जाएगा, जिससे हमलावर को राउटर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति मिल सकती है। सार्वजनिक रूप से उपलब्ध शोषण हमले के प्रतिकृति को आसान बनाता है, जिससे व्यापक शोषण का जोखिम बढ़ जाता है। setWiFiEasyCfg फ़ंक्शन में उचित प्रमाणीकरण की कमी इस भेद्यता का मूल कारण है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers or those using default configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'merge='• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi• generic web:
grep -i 'merge=' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Totolink A7100RU पर CVE-2026-5854 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है, इसलिए अस्थायी शमन उपाय करना दृढ़ता से अनुशंसित है। नेटवर्क विभाजन महत्वपूर्ण है: A7100RU राउटर को संवेदनशील नेटवर्क से अलग करें। इंटरनेट से राउटर तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करें। संदिग्ध गतिविधि के लिए राउटर लॉग की सक्रिय रूप से निगरानी करें। यदि संभव हो, तो सुरक्षा समर्थन के साथ एक नए मॉडल के राउटर से A7100RU राउटर को बदलने पर विचार करें। दूरस्थ वेब इंटरफ़ेस एक्सेस को अक्षम करने से, हालांकि असुविधाजनक, हमले की सतह काफी कम हो जाती है। इन उपायों को लागू करने से जोखिम कम हो सकता है, लेकिन भेद्यता को पूरी तरह से समाप्त नहीं करता है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 एक गंभीर भेद्यता को इंगित करता है जिसमें शोषण का बहुत उच्च जोखिम होता है।
वर्तमान में, Totolink ने CVE-2026-5854 के लिए कोई सुरक्षा अपडेट (फिक्स) जारी नहीं किया है।
अनुशंसित शमन उपायों को लागू करें, जैसे नेटवर्क विभाजन और सख्त फ़ायरवॉल नियम।
अनधिकृत एक्सेस प्रयासों या असामान्य कमांड के लिए राउटर लॉग की नियमित रूप से जांच करें।
हालांकि जोखिम को कम करना संभव है, लेकिन इस भेद्यता के साथ A7100RU राउटर का उपयोग करना स्वाभाविक रूप से जोखिम भरा है। प्रतिस्थापन सबसे सुरक्षित समाधान है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।