प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता पाई गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। अभी तक कोई आधिकारिक पैच जारी नहीं किया गया है।
Totolink A7100RU राउटर के संस्करण 7.4cu.2313_b20191024 (CVE-2026-6116) में एक गंभीर भेद्यता पाई गई है। यह भेद्यता ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS Command Injection) दोष है, जो CGI हैंडलर के घटक फ़ाइल /cgi-bin/cstecgi.cgi में setDiagnosisCfg फ़ंक्शन में स्थित है। एक दूरस्थ हमलावर ip तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे वह डिवाइस पर मनमाना कमांड निष्पादित कर सकता है। इस भेद्यता का CVSS स्कोर 9.8 है, जो उच्च गंभीरता स्तर को दर्शाता है। शोषण का सार्वजनिक प्रकटीकरण इंगित करता है कि शोषण संभव है और सक्रिय है, जिससे जोखिम को कम करने के लिए तत्काल कार्रवाई की आवश्यकता है। निर्माता से आधिकारिक फिक्स की कमी ने स्थिति को बढ़ा दिया है, जिसके लिए वैकल्पिक समाधानों की आवश्यकता है।
भेद्यता /cgi-bin/cstecgi.cgi को भेजे गए HTTP अनुरोध में ip तर्क के हेरफेर के माध्यम से शोषण की जाती है। एक हमलावर इस तर्क के भीतर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिन्हें तब राउटर पर निष्पादित किया जाता है। शोषण का सार्वजनिक प्रकटीकरण हमले के प्रतिकृति को सुविधाजनक बनाता है, जिससे शोषण का जोखिम बढ़ जाता है। भेद्यता की दूरस्थ प्रकृति का मतलब है कि हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। setDiagnosisCfg फ़ंक्शन में उचित प्रमाणीकरण की कमी हमलावरों को क्रेडेंशियल की आवश्यकता के बिना भेद्यता का फायदा उठाने की अनुमति देती है। ip तर्क पर इनपुट सत्यापन की कमी कमांड इंजेक्शन का मूल कारण है।
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;iddisclosure
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Totolink ने CVE-2026-6116 के लिए सुरक्षा अपडेट (फिक्स) प्रदान नहीं किया है, इसलिए तत्काल शमन में Totolink A7100RU राउटर को सार्वजनिक नेटवर्क से अलग करना शामिल है। अधिक सुरक्षित और अद्यतित मॉडल से डिवाइस बदलने पर विचार करें। यदि राउटर आवश्यक है, तो बाहरी स्रोतों से /cgi-bin/cstecgi.cgi तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियम लागू करें। संदिग्ध गतिविधि के लिए राउटर की सक्रिय रूप से निगरानी करें। इसके अतिरिक्त, किसी भी अनावश्यक सुविधाओं को अक्षम करें जो हमले की सतह को बढ़ा सकती हैं। आधिकारिक पैच की अनुपस्थिति शमन को अधिक जटिल बनाती है और नेटवर्क सुरक्षा के लिए एक सक्रिय दृष्टिकोण की आवश्यकता होती है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह एक दूरस्थ हमलावर को राउटर पर कमांड निष्पादित करने की अनुमति देता है, जिससे संभावित रूप से पूरा नेटवर्क खतरे में पड़ सकता है।
वर्तमान में, Totolink ने इस भेद्यता के लिए कोई अपडेट जारी नहीं किया है।
राउटर को सार्वजनिक नेटवर्क से अलग करें और सख्त फ़ायरवॉल नियम लागू करें।
असामान्य गतिविधि, जैसे संदिग्ध नेटवर्क ट्रैफ़िक या कॉन्फ़िगरेशन में परिवर्तन के लिए राउटर की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।