प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5995 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। यह भेद्यता /cgi-bin/cstecgi.cgi फ़ाइल के setMiniuiHomeInfoShow फ़ंक्शन में laninfo तर्क के हेरफेर के माध्यम से OS कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर अनधिकृत नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313_b20191024 को प्रभावित करती है। फिलहाल, कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर (संस्करण 7.4cu.2313b20191024) में एक गंभीर भेद्यता (CVE-2026-5995) की पहचान की गई है। इस भेद्यता को CVSS स्कोर 9.8 के साथ रेट किया गया है, जो /cgi-bin/cstecgi.cgi फ़ाइल में 'laninfo' तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्शन की अनुमति देता है। प्रभावित घटक CGI हैंडलर है। इस भेद्यता की गंभीरता इस तथ्य से उत्पन्न होती है कि इसे दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि एक हमलावर भौतिक पहुंच के बिना डिवाइस को समझौता कर सकता है। शोषण की सार्वजनिक उपलब्धता स्थिति को और बढ़ा देती है, जिससे व्यापक हमलों का खतरा बढ़ जाता है। यह भेद्यता एक हमलावर को राउटर पर मनमाना कमांड निष्पादित करने की अनुमति दे सकती है, जिससे संभावित रूप से उस नेटवर्क को समझौता किया जा सकता है जिससे यह जुड़ा हुआ है।
CVE-2026-5995 भेद्यता Totolink A7100RU राउटर की /cgi-bin/cstecgi.cgi फ़ाइल में मौजूद है। एक हमलावर राउटर को दुर्भावनापूर्ण HTTP अनुरोध भेजकर और 'lan_info' तर्क में ऑपरेटिंग सिस्टम कमांड शामिल करके इस भेद्यता का शोषण कर सकता है। राउटर इस अनुरोध को संसाधित करते समय, यह इंजेक्ट किए गए कमांड को निष्पादित करेगा, जिससे हमलावर को डिवाइस पर नियंत्रण मिल जाएगा। शोषण की सार्वजनिक उपलब्धता शोषण प्रक्रिया को सरल बनाती है, जिससे हमलों का खतरा काफी बढ़ जाता है। उपयोगकर्ताओं को तत्काल जोखिम को कम करने के लिए कदम उठाने के लिए प्रोत्साहित किया जाता है, क्योंकि आधिकारिक पैच की कमी डिवाइस को कमजोर छोड़ देती है।
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their networks face a broader attack surface. Users who have not implemented strong network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'lan_info='• linux / server:
ps aux | grep cstecgi | grep lan_info• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?lan_info=<malicious_input>disclosure
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink ने इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं किया है (फिक्स: कोई नहीं)। सबसे प्रभावी शमन उपाय राउटर फर्मवेयर को इस भेद्यता को संबोधित करने वाले बाद के संस्करण में अपडेट करना है, यदि कोई उपलब्ध है। पैच की कमी को देखते हुए, A7100RU राउटर को सार्वजनिक नेटवर्क से अलग करने की पुरजोर अनुशंसा की जाती है, खासकर यदि इसमें संवेदनशील जानकारी है या महत्वपूर्ण उपकरणों को नियंत्रित करता है। अविश्वसनीय स्रोतों से राउटर तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करना भी जोखिम को कम करने में मदद कर सकता है। राउटर को संदिग्ध गतिविधि के लिए सक्रिय रूप से मॉनिटर करना महत्वपूर्ण है। एक दीर्घकालिक विकल्प के रूप में, एक मजबूत सुरक्षा रिकॉर्ड वाले मॉडल के साथ राउटर को बदलने पर विचार करें।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo a través de la manipulación de parámetros en la interfaz web, por lo que es crucial aplicar la actualización para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 एक गंभीर भेद्यता को इंगित करता है जिसमें उच्च शोषण क्षमता और महत्वपूर्ण प्रभाव होता है।
यह एक ऐसी तकनीक है जो एक हमलावर को डिवाइस के ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
राउटर को सार्वजनिक नेटवर्क से अलग करें और फ़ायरवॉल नियमों के माध्यम से पहुंच को सीमित करें।
वर्तमान में कोई विशिष्ट उपकरण उपलब्ध नहीं है, लेकिन राउटर को असामान्य गतिविधि के लिए मॉनिटर करना सहायक हो सकता है।
राउटर को नेटवर्क से डिस्कनेक्ट करें, सभी पासवर्ड बदलें और डिवाइस को बदलने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।