प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5994 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। हमलावर telnetenabled पैरामीटर में हेरफेर करके राउटर पर मनमाना OS कमांड निष्पादित कर सकते हैं, जिससे संभावित रूप से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313_b20191024 को प्रभावित करती है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313b20191024 (CVE-2026-5994) में एक गंभीर भेद्यता खोजी गई है। इस भेद्यता को CVSS स्कोर 9.8 के साथ रेट किया गया है, जो फ़ाइल /cgi-bin/cstecgi.cgi में 'telnetenabled' तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्शन की अनुमति देता है। प्रभावित घटक CGI हैंडलर है। इस भेद्यता की गंभीरता इसकी दूरस्थ रूप से शोषण करने की क्षमता में निहित है, जिसका अर्थ है कि नेटवर्क पर कहीं से भी एक हमलावर संभावित रूप से राउटर पर मनमाना कमांड निष्पादित कर सकता है। एक्सप्लॉइट का सार्वजनिक प्रकाशन स्थिति को और बढ़ा देता है, सक्रिय हमलों के जोखिम को बढ़ाता है। इससे डिवाइस पर पूर्ण नियंत्रण, संवेदनशील जानकारी की चोरी या नेटवर्क पर अन्य सिस्टम पर हमला करने के लिए राउटर का उपयोग करने जैसी समस्याएं हो सकती हैं।
भेद्यता फ़ाइल /cgi-bin/cstecgi.cgi में स्थित है, विशेष रूप से setTelnetCfg फ़ंक्शन के भीतर। एक हमलावर HTTP अनुरोध में 'telnet_enabled' पैरामीटर में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। इनपुट सत्यापन की कमी के कारण, इन कमांड को CGI हैंडलर प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किया जाएगा, जिसके पास आमतौर पर संवेदनशील सिस्टम कार्यों तक पहुंच होती है। एक्सप्लॉइट की सार्वजनिक उपलब्धता इस भेद्यता के शोषण को आसान बनाती है, जिससे सीमित तकनीकी विशेषज्ञता वाले हमलावरों को राउटर से समझौता करने की अनुमति मिलती है। शोषण की दूरस्थ प्रकृति इसे विशेष रूप से खतरनाक बनाती है, क्योंकि इसके लिए डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं होती है।
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय राउटर पर Telnet सेवा को तुरंत अक्षम करना है। हालांकि यह अंतर्निहित भेद्यता को ठीक नहीं करता है, लेकिन यह हमले की सतह को काफी कम कर देता है। नेटवर्क पर संदिग्ध गतिविधि के लिए निगरानी करना दृढ़ता से अनुशंसित है। इसके अतिरिक्त, उपयोगकर्ताओं को नियमित सुरक्षा अपडेट प्राप्त करने वाले मॉडल के साथ राउटर को बदलने पर विचार करना चाहिए। राउटर फर्मवेयर को अपडेट रखना, हालांकि यह विशिष्ट समस्या को हल नहीं करता है, एक सामान्य सुरक्षा सर्वोत्तम अभ्यास है। Totolink से संपर्क करके संभावित भविष्य के अपडेट के बारे में जानकारी प्राप्त करने की भी सिफारिश की जाती है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Totolink A7100RU राउटर में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह हमलावर को राउटर पर पूर्ण नियंत्रण दे सकता है, जिससे दूरस्थ ऑपरेटिंग सिस्टम कमांड इंजेक्शन की अनुमति मिलती है।
Telnet सेवा को तुरंत अक्षम करें और अपने नेटवर्क पर संदिग्ध गतिविधि की निगरानी करें। राउटर को बदलने पर विचार करें।
वर्तमान में कोई आधिकारिक फिक्स उपलब्ध नहीं है।
Telnet को अक्षम करें, अपने फर्मवेयर को अपडेट रखें (हालांकि यह विशिष्ट समस्या को हल नहीं करता है) और नियमित सुरक्षा अपडेट वाले राउटर पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।