प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। अभी तक कोई आधिकारिक पैच जारी नहीं किया गया है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 में एक गंभीर ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS) भेद्यता की पहचान की गई है। यह भेद्यता फ़ाइल /cgi-bin/cstecgi.cgi के setTtyServiceCfg फ़ंक्शन में मौजूद है, विशेष रूप से ttyEnable तर्क के प्रबंधन में। एक दूरस्थ हमलावर इस कमजोरी का फायदा उठाकर इस तर्क में हेरफेर करके डिवाइस पर मनमाना कमांड निष्पादित कर सकता है। भेद्यता की गंभीरता को गंभीर (CVSS 9.8) के रूप में रेट किया गया है क्योंकि इसका शोषण करना आसान है, इसके लिए आवश्यक दूरस्थ पहुंच है, और निर्माता द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। एक्सप्लॉइट का सार्वजनिक प्रकटीकरण हमलों के जोखिम को काफी बढ़ा देता है।
भेद्यता का फायदा cgi-bin/cstecgi.cgi फ़ाइल को भेजे गए अनुरोध में ttyEnable तर्क में हेरफेर करके उठाया जाता है। एक हमलावर इस तर्क के भीतर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिसे तब राउटर द्वारा निष्पादित किया जाएगा। एक्सप्लॉइट की सार्वजनिक प्रकृति का मतलब है कि इस भेद्यता का फायदा उठाने के लिए उपकरण और तकनीक व्यापक रूप से उपलब्ध हैं, जिससे विभिन्न कौशल स्तरों के हमलावरों के लिए उनका उपयोग करना आसान हो जाता है। एक नेटवर्क डिवाइस के रूप में, राउटर उस होम या व्यवसाय नेटवर्क के लिए प्रवेश बिंदु हो सकता है जिससे यह जुड़ा हुआ है।
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स (पैच) प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय Totolink A7100RU राउटर संस्करण 7.4cu.2313_b20191024 का उपयोग करने से बचना है जब तक कि सुरक्षा अपडेट जारी नहीं किया जाता है। यदि डिवाइस का उपयोग करना आवश्यक है, तो अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे कि नेटवर्क विभाजन, दूरस्थ पहुंच को प्रतिबंधित करना और संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करना। Totolink सुरक्षा घोषणाओं के बारे में सूचित रहना और जैसे ही यह उपलब्ध हो, फर्मवेयर को अपडेट करना महत्वपूर्ण है। अधिक सुरक्षित मॉडल से डिवाइस को बदलने पर विचार करना एक व्यवहार्य दीर्घकालिक विकल्प है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS 9.8 एक गंभीर गंभीरता भेद्यता का संकेत देता है, जिसका अर्थ है कि इसे शोषण किए जाने की बहुत अधिक संभावना है और इससे महत्वपूर्ण नुकसान हो सकता है।
यह एक ऐसी तकनीक है जिसमें एक हमलावर इनपुट में हेरफेर करके ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित कर सकता है।
वर्तमान में कोई आधिकारिक समाधान नहीं है। शमन उपायों में नेटवर्क विभाजन और ट्रैफ़िक की निगरानी शामिल है।
यदि संभव हो, तो Totolink एक अपडेट जारी करने तक अधिक सुरक्षित मॉडल से राउटर को बदलना उचित है।
CVE-2026-6113 के बारे में अधिक जानकारी के लिए CVE (Common Vulnerabilities and Exposures) डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।