प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-5997 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को राउटर पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 (CVE-2026-5997) में एक गंभीर भेद्यता का पता चला है। यह भेद्यता, CVSS स्कोर 9.8 के साथ, फ़ाइल '/cgi-bin/cstecgi.cgi' में 'setLoginPasswordCfg' फ़ंक्शन में 'admpass' तर्क को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्शन की अनुमति देती है। प्रभावित घटक CGI हैंडलर है। इस भेद्यता की गंभीरता इसकी दूरस्थ रूप से शोषण करने की क्षमता में निहित है, जो एक हमलावर को राउटर पर मनमाना कमांड निष्पादित करने और संभावित रूप से इसके कनेक्टेड नेटवर्क को समझौता करने की अनुमति देती है। शोषण की सार्वजनिक उपलब्धता स्थिति को बढ़ाती है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान बनाती है। इस जोखिम को कम करने के लिए तत्काल कार्रवाई करने की दृढ़ता से अनुशंसा की जाती है।
CVE-2026-5997 के लिए शोषण सार्वजनिक रूप से उपलब्ध है, जिसका अर्थ है कि हमलावर आसानी से कमजोर Totolink A7100RU उपकरणों को समझौता कर सकते हैं। भेद्यता फ़ाइल '/cgi-bin/cstecgi.cgi' में 'setLoginPasswordCfg' फ़ंक्शन में निहित है, जो 'admpass' पैरामीटर को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्शन की अनुमति देता है। एक हमलावर इस भेद्यता का शोषण करने के लिए विशेष रूप से तैयार किए गए HTTP अनुरोध को भेज सकता है, जिससे उसे CGI प्रक्रिया को निष्पादित करने वाले उपयोगकर्ता की अनुमति के साथ राउटर पर कमांड निष्पादित करने की अनुमति मिलती है। चूंकि शोषण दूरस्थ रूप से किया जाता है, इसलिए डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं होती है। Totolink से आधिकारिक फिक्स की कमी कमजोर उपकरणों को हमलावरों के लिए एक आकर्षक लक्ष्य बनाती है।
Home and small business users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments utilizing this router as part of their infrastructure are also vulnerable. Users with legacy configurations or those who have not updated their router firmware regularly are particularly susceptible.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'admpass='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?admpass=;iddisclosure
poc
kev
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
Totolink ने अभी तक इस भेद्यता के लिए कोई फिक्स प्रदान नहीं किया है। सबसे प्रभावी तत्काल शमन उपाय फर्मवेयर अपडेट जारी होने तक राउटर को इंटरनेट से डिस्कनेक्ट करना है। यदि यह संभव नहीं है, तो व्यवस्थापक पासवर्ड को मजबूत और अद्वितीय पासवर्ड में बदलने की सिफारिश की जाती है, हालांकि यह जोखिम को पूरी तरह से समाप्त नहीं करता है। संदिग्ध गतिविधि के लिए राउटर की निगरानी करना महत्वपूर्ण है। उपयोगकर्ताओं को Totolink से इस भेद्यता को संबोधित करने वाले फर्मवेयर अपडेट के बारे में अपडेट रहने की सलाह दी जाती है। फर्मवेयर अपडेट अंतिम समाधान है और उपलब्ध होने पर लागू किया जाना चाहिए। संभावित घुसपैठ के प्रभाव को सीमित करने के लिए अपने नेटवर्क को सेगमेंट करने पर विचार करें।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 संभावित रूप से उच्च प्रभाव वाले गंभीर भेद्यता का संकेत देता है।
व्यवस्थापक पासवर्ड को मजबूत और अद्वितीय पासवर्ड में बदलें और संदिग्ध गतिविधि के लिए राउटर की निगरानी करें।
वर्तमान में कोई फर्मवेयर अपडेट उपलब्ध नहीं है। Totolink की घोषणाओं पर नज़र रखें।
यदि आपके पास फर्मवेयर संस्करण 7.4cu.2313_b20191024 वाला Totolink A7100RU है, तो यह कमजोर है।
यह एक ऐसी तकनीक है जो हमलावर को कमजोर डिवाइस के ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।