प्लेटफ़ॉर्म
linux
घटक
totolink-a7100ru
में ठीक किया गया
7.4.1
CVE-2026-6132 Totolink A7100RU राउटर में एक गंभीर कमांड इंजेक्शन भेद्यता है। यह भेद्यता हमलावर को राउटर पर मनमाना OS कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Totolink A7100RU के संस्करण 7.4cu.2313b20191024–7.4cu.2313b20191024 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Totolink A7100RU राउटर (फर्मवेयर संस्करण 7.4cu.2313_b20191024) में एक गंभीर भेद्यता (CVE-2026-6132) की पहचान की गई है। यह भेद्यता फ़ाइल '/cgi-bin/cstecgi.cgi' के 'setLedCfg' फ़ंक्शन में मौजूद है, जो CGI हैंडलर का एक घटक है। एक हमलावर 'enable' तर्क को हेरफेर करके इस कमजोरी का फायदा उठा सकता है, जिससे ऑपरेटिंग सिस्टम कमांड इंजेक्शन हो सकता है। इस भेद्यता को 9.8 का CVSS स्कोर दिया गया है, जो बहुत अधिक जोखिम दर्शाता है। इस भेद्यता का सार्वजनिक खुलासा सक्रिय शोषण की संभावना को बढ़ाता है। यह भेद्यता हमलावर को राउटर पर मनमाना कमांड निष्पादित करने की अनुमति दे सकती है, जिससे संभावित रूप से नेटवर्क और संबंधित डेटा से समझौता हो सकता है।
यह भेद्यता फ़ाइल '/cgi-bin/cstecgi.cgi' में मौजूद है, विशेष रूप से 'setLedCfg' फ़ंक्शन के भीतर। एक हमलावर राउटर को दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है, 'enable' पैरामीटर को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। राउटर द्वारा उचित इनपुट सत्यापन की कमी से इन कमांड को CGI प्रक्रिया के विशेषाधिकारों के साथ निष्पादित करने की अनुमति मिलती है। इस भेद्यता का सार्वजनिक खुलासा इंगित करता है कि शोषण उपकरण उपलब्ध हो सकते हैं, जिससे हमलावरों के लिए राउटर का शोषण करना आसान हो जाता है। इस शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है।
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised device could provide a foothold for attackers to compromise the entire network. Users with exposed router management interfaces are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Totolink इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय राउटर के फर्मवेयर को नवीनतम संस्करण में अपडेट करना है, यदि उपलब्ध हो। हालांकि, चूंकि कोई ज्ञात समाधान नहीं है, इसलिए A7100RU राउटर को सार्वजनिक नेटवर्क से अलग करने की पुरजोर अनुशंसा की जाती है। अविश्वसनीय स्रोतों से राउटर तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करना भी जोखिम को कम करने में मदद कर सकता है। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करना महत्वपूर्ण है। नियमित सुरक्षा अपडेट प्राप्त करने वाले मॉडल से राउटर को बदलने पर विचार करना दीर्घकालिक रूप से सबसे सुरक्षित समाधान है।
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 एक गंभीर भेद्यता को बहुत अधिक जोखिम के साथ दर्शाता है। इसका मतलब है कि भेद्यता का फायदा उठाना आसान है और इसके गंभीर परिणाम हो सकते हैं।
यदि फर्मवेयर अपडेट उपलब्ध नहीं है, तो राउटर को सार्वजनिक नेटवर्क से अलग करें और फ़ायरवॉल नियमों के माध्यम से पहुंच को प्रतिबंधित करें।
अज्ञात IP पतों से कनेक्शन या नेटवर्क उपयोग में अचानक वृद्धि जैसी असामान्य गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करें।
उपलब्ध जानकारी के अनुसार, वर्तमान में कोई आधिकारिक समाधान उपलब्ध नहीं है। हालांकि, अपडेट के लिए Totolink वेबसाइट की निगरानी करने की सिफारिश की जाती है।
CGI हैंडलर एक सॉफ्टवेयर घटक है जो HTTP अनुरोधों को संसाधित करता है और गतिशील प्रतिक्रियाएँ उत्पन्न करता है। इस मामले में, CGI हैंडलर कमांड इंजेक्शन के लिए असुरक्षित है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।