प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। अभी तक कोई आधिकारिक पैच जारी नहीं किया गया है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 में एक गंभीर भेद्यता का पता चला है। CVE-2026-6114 फ़ाइल /cgi-bin/cstecgi.cgi में फ़ंक्शन setNetworkCfg में एक ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS Command Injection) भेद्यता का वर्णन करता है। एक हमलावर 'proto' तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कमांड निष्पादित किया जा सकता है। भेद्यता को CVSS पैमाने पर 9.8 के रूप में रेट किया गया है, जो बहुत उच्च जोखिम दर्शाता है। सार्वजनिक रूप से शोषण की उपलब्धता स्थिति को और बढ़ा देती है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इस भेद्यता का फायदा उठाना आसान हो जाता है। यह भेद्यता एक हमलावर को राउटर को नियंत्रित करने, स्थानीय नेटवर्क तक पहुंचने और जुड़े उपकरणों को समझौता करने की अनुमति दे सकती है।
भेद्यता फ़ाइल /cgi-bin/cstecgi.cgi में स्थित है, विशेष रूप से फ़ंक्शन setNetworkCfg में। एक हमलावर राउटर को दुर्भावनापूर्ण HTTP अनुरोध भेजकर और 'proto' तर्क को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर राउटर के नेटवर्क तक पहुंच वाले किसी भी स्थान से इसका फायदा उठा सकता है। शोषण की सार्वजनिक रिलीज़ शोषण को आसान बनाती है, जिससे हमलावरों को डिवाइस को समझौता करने के लिए आवश्यक उपकरण मिलते हैं। आधिकारिक फिक्स की कमी शोषण के जोखिम को बढ़ाती है और तत्काल शमन उपायों की आवश्यकता होती है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with limited security resources or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing this router also present a heightened risk, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'proto='• generic web:
curl -s -H "Host: your_router_ip" /cgi-bin/cstecgi.cgi?proto=;id;ls -al | grep cstecgi• linux / server:
ps aux | grep cstecgidisclosure
poc
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी तत्काल शमन उपाय फर्मवेयर अपडेट जारी होने तक राउटर को इंटरनेट से डिस्कनेक्ट करना है। यदि इंटरनेट कनेक्टिविटी की आवश्यकता है, तो बाहरी नेटवर्क से राउटर तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करने की सिफारिश की जाती है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है। उपयोगकर्ताओं को Totolink से किसी भी सुरक्षा घोषणा पर नज़र रखने और फर्मवेयर उपलब्ध होने पर जल्द से जल्द अपडेट करने की सलाह दी जाती है। एक मजबूत सुरक्षा रिकॉर्ड वाले मॉडल के साथ राउटर को बदलने पर विचार करना एक दीर्घकालिक विकल्प है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अद्वितीय पहचानकर्ता है।
यह एक प्रकार की भेद्यता है जो एक हमलावर को डिवाइस के ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
राउटर को इंटरनेट से डिस्कनेक्ट करें और Totolink के सुरक्षा अपडेट पर नज़र रखें।
सख्त फ़ायरवॉल नियम लागू करें और नेटवर्क ट्रैफ़िक की निगरानी करें।
यह बहुत गंभीर है (CVSS 9.8) क्योंकि इसका फायदा आसानी से उठाया जा सकता है और संभावित प्रभाव बहुत अधिक है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।