प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। अभी तक कोई आधिकारिक पैच जारी नहीं किया गया है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 (CVE-2026-6115) में एक गंभीर भेद्यता पाई गई है। यह दोष CGI हैंडलर के घटक /cgi-bin/cstecgi.cgi फ़ाइल में setAppCfg फ़ंक्शन के भीतर मौजूद है। एक हमलावर enable तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 9.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। हमला दूरस्थ रूप से किया जा सकता है, जिसका अर्थ है कि इसे नेटवर्क एक्सेस के साथ कहीं से भी किया जा सकता है। सबसे चिंताजनक बात यह है कि एक कार्यात्मक शोषण पहले से ही प्रकाशित किया जा चुका है, जिसका अर्थ है कि दुर्भावनापूर्ण अभिनेताओं द्वारा इस भेद्यता का आसानी से शोषण किया जा सकता है। यह हमलावरों को डिवाइस पर पूर्ण नियंत्रण प्राप्त करने, नेटवर्क को समझौता करने और संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकता है।
भेद्यता /cgi-bin/cstecgi.cgi को भेजे गए HTTP अनुरोध में enable पैरामीटर में हेरफेर करके इसका शोषण किया जाता है। प्रकाशित शोषण दर्शाता है कि हमलावर राउटर में मनमाना ऑपरेटिंग सिस्टम कमांड कैसे इंजेक्ट कर सकता है। चूंकि शोषण दूरस्थ है, इसलिए हमलावर को इस भेद्यता का शोषण करने के लिए केवल उस नेटवर्क तक पहुंच की आवश्यकता होती है जहां राउटर स्थित है। शोषण के प्रकाशन से जोखिम काफी बढ़ जाता है, क्योंकि यह विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण को आसान बनाता है। समझौता होने के जोखिम को कम करने के लिए तत्काल कार्रवाई की सिफारिश की जाती है।
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id• generic web:
grep -i 'enable=' /var/log/apache2/access.logdisclosure
poc
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
Totolink ने अभी तक इस भेद्यता के लिए कोई फिक्स प्रदान नहीं किया है। सबसे प्रभावी शमन उपाय राउटर के फर्मवेयर को उस संस्करण में अपडेट करना है जो इस दोष को ठीक करता है, एक बार उपलब्ध होने पर। इस बीच, अतिरिक्त सुरक्षा उपायों की सिफारिश की जाती है, जैसे कि राउटर के डिफ़ॉल्ट पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड में बदलना, राउटर के व्यवस्थापन इंटरफ़ेस तक दूरस्थ पहुंच को अक्षम करना (यदि आवश्यक नहीं है), और फ़ायरवॉल को सक्षम रखना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है। Totolink की वेबसाइट पर अपडेट और सुरक्षा सलाह के लिए नियमित रूप से जांच करना महत्वपूर्ण है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Totolink A7100RU राउटर में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
इसका मतलब है कि कार्यात्मक कोड उपलब्ध है जो हमलावरों को भेद्यता का शोषण करने की अनुमति देता है, जिससे हमले का खतरा बढ़ जाता है।
फर्मवेयर अपडेट के लिए Totolink की वेबसाइट की निगरानी करें और सुरक्षा सिफारिशों का पालन करें।
डिफ़ॉल्ट पासवर्ड बदलें, रिमोट एक्सेस को अक्षम करें और फ़ायरवॉल को सक्षम रखें।
Totolink द्वारा अपडेट जारी होने तक, अतिरिक्त सुरक्षा उपाय सबसे अच्छा बचाव हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।