प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5996 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से राउटर पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। फिलहाल, कोई आधिकारिक पैच उपलब्ध नहीं है, इसलिए प्रभावित उपयोगकर्ताओं को तत्काल सुरक्षा उपाय करने की सलाह दी जाती है।
Totolink A7100RU राउटर (संस्करण 7.4cu.2313b20191024) में एक गंभीर ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS) भेद्यता (CVE-2026-5996) की पहचान की गई है। यह दोष /cgi-bin/cstecgi.cgi फ़ाइल में setAdvancedInfoShow फ़ंक्शन में मौजूद है, विशेष रूप से ttyserver तर्क के प्रबंधन में। एक हमलावर इस तर्क में हेरफेर करके डिवाइस पर मनमाना कमांड निष्पादित कर सकता है, जिससे राउटर से जुड़े नेटवर्क की सुरक्षा से समझौता हो सकता है। CVSS स्कोर 9.8 (गंभीर) होने और शोषण सार्वजनिक रूप से उजागर होने के कारण, जोखिम अधिक है और तत्काल ध्यान देने की आवश्यकता है। निर्माता से आधिकारिक फिक्स (fix) की कमी से स्थिति और खराब हो गई है।
यह भेद्यता Totolink A7100RU राउटर की /cgi-bin/cstecgi.cgi फ़ाइल में स्थित है। setAdvancedInfoShow फ़ंक्शन में tty_server पैरामीटर को ठीक से मान्य नहीं किया गया है, जिससे एक हमलावर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। शोषण रिमोट है, जिसका अर्थ है कि एक हमलावर राउटर तक नेटवर्क एक्सेस होने पर कहीं से भी इस भेद्यता का फायदा उठा सकता है। शोषण का सार्वजनिक खुलासा विभिन्न कौशल स्तरों के हमलावरों के लिए इसके उपयोग को आसान बनाता है। setAdvancedInfoShow फ़ंक्शन के लिए पर्याप्त प्रमाणीकरण की कमी शोषण को आसान बनाने में योगदान करती है। संभावित प्रभाव में रिमोट कोड निष्पादन, संवेदनशील डेटा तक अनधिकृत पहुंच और राउटर पर पूर्ण नियंत्रण शामिल है।
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Specifically, those with exposed routers or those using default configurations are particularly vulnerable. Shared hosting environments utilizing this router could also be impacted, potentially affecting multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'tty_server' | grep -i 'command injection'• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?tty_server=;id;' | grep -i 'id='disclosure
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5996 के लिए Totolink से आधिकारिक पैच उपलब्ध नहीं होने के कारण, तत्काल शमन उपाय प्रभावित Totolink A7100RU राउटर को प्राथमिक नेटवर्क से अलग करना है। डिवाइस को अद्यतित सुरक्षा समर्थन के साथ अधिक सुरक्षित मॉडल से बदलने पर विचार करें। यदि तत्काल प्रतिस्थापन संभव नहीं है, तो बाहरी नेटवर्क से राउटर तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियम लागू करें। संदिग्ध गतिविधि के लिए राउटर की सक्रिय रूप से निगरानी करें। Totolink द्वारा जारी किए गए किसी भी भविष्य के सुरक्षा घोषणाओं पर नज़र रखें, हालांकि वर्तमान में कोई समाधान प्रदान नहीं किया गया है। नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करना (यदि उपलब्ध हो, हालांकि विवरण में उल्लेख नहीं किया गया है) जोखिम को कम कर सकता है, लेकिन इसे सावधानी से और स्रोत को सत्यापित करके किया जाना चाहिए।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 एक गंभीर भेद्यता का संकेत देता है, जिसका अर्थ है कि इसमें उच्च संभावित प्रभाव है और इसका फायदा उठाना आसान है।
अपने राउटर को प्राथमिक नेटवर्क से अलग करें और बाहरी पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियम कॉन्फ़िगर करें।
नहीं, अब तक Totolink ने CVE-2026-5996 के लिए कोई आधिकारिक पैच जारी नहीं किया है।
नियमित रूप से राउटर के लॉग की जांच करें और असामान्य घटनाओं के लिए अलर्ट सेट करें।
हालांकि कोई सीधा समाधान नहीं है, फ़ायरवॉल और नेटवर्क विभाजन जैसे सुरक्षा उपायों को लागू करने से जोखिम को कम करने में मदद मिल सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।