CRITICALCVE-2026-6131CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setTracerouteCfg osコマンドインジェクション

プラットフォーム

linux

コンポーネント

totolink-a7100ru

修正版

7.4.1

AI Confidence: highNVDEPSS 1.3%レビュー済み: 2026年5月

CVE-2026-6131 は、Totolink A7100RU デバイスの CGI Handler において検出されたコマンドインジェクションの脆弱性です。この脆弱性は、攻撃者がデバイス上で任意のOSコマンドを実行することを可能にし、機密情報の漏洩やシステムの制御権奪取といった深刻な影響を引き起こす可能性があります。影響を受けるバージョンは 7.4cu.2313b20191024–7.4cu.2313b20191024 です。現時点では公式なパッチは公開されていません。

影響と攻撃シナリオ

Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に、深刻な脆弱性 (CVE-2026-6131) が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの CGI Handler コンポーネントに存在し、'command' 引数の操作を通じてオペレーティングシステムのコマンドインジェクションを可能にします。この脆弱性の重大度は CVSS スケールで 9.8 と評価されており、非常に高いリスクを示しています。リモートで悪用が可能であり、エクスプロイトが公に公開されているという事実は、影響を受けるユーザーにとって差し迫った脅威となっています。攻撃者はルーター上で任意のコマンドを実行し、ネットワークおよび接続されたデバイスを潜在的に侵害する可能性があります。公式の修正プログラム (fix: none) がないことは状況を悪化させ、代替の軽減策を必要とします。

悪用の状況

CVE-2026-6131 は、/cgi-bin/cstecgi.cgi ファイルの 'command' 引数にコマンドを注入することによって悪用されます。リモートの攻撃者は、ルーターに悪意のあるリクエストを送信し、この引数を操作して、基盤となるオペレーティングシステム上で任意のコマンドを実行できます。エクスプロイトの公開により、さまざまな技術スキルを持つ攻撃者による使用が容易になります。ルーターのコードにおけるユーザー入力の適切な検証がないため、このコマンドインジェクションが可能になります。悪用の潜在的な影響は大きく、ルーターの完全な制御、機密データへのアクセス、ネットワーク上の他のデバイスへのマルウェアの拡散が含まれます。

リスク対象者翻訳中…

Home users and small businesses relying on Totolink A7100RU routers are particularly at risk. Environments with default router configurations or those that haven't implemented robust network security practices are especially vulnerable. Shared hosting environments utilizing these routers also face increased exposure.

検出手順翻訳中…

• linux / server:

journalctl -u cstecgi | grep -i "command injection"

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?command=id | grep "Content-Type"

• linux / server:

ps aux | grep cstecgi

攻撃タイムライン

  1. Disclosure

    disclosure

  2. PoC

    poc

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート3 件の脅威レポート

EPSS

1.25% (79% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能yes
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントtotolink-a7100ru
ベンダーTotolink
影響範囲修正版
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から42日経過

緩和策と回避策

この脆弱性を修正するための Totolink の公式アップデートがないため、直ちに予防措置を講じることを強くお勧めします。最初のステップは、可能であれば、影響を受けたルーターをネットワークから隔離して、脅威の拡散を防ぐことです。ルーターのデフォルトパスワードを強力で一意のパスワードに変更することも重要です。絶対に必要でない限り、ルーターの管理インターフェースへのリモートアクセスを無効にすることも重要な手順です。ネットワークトラフィックを監視して疑わしいアクティビティを検出して対応することも役立ちます。より安全なモデルでルーターを置き換えて、定期的なセキュリティアップデートを受け取ることを検討することが、最も推奨される長期的なソリューションです。

修正方法翻訳中…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante.  Verifique el sitio web oficial de Totolink para obtener la última versión de firmware y las instrucciones de actualización.  Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-6131 とは何ですか?(Totolink A7100RU の Command Injection)

CVSS 9.8 は、潜在的な高い影響を持つ、深刻な脆弱性を示します。

Totolink A7100RU の CVE-2026-6131 による影響を受けていますか?

ルーターをネットワークから隔離し、パスワードを変更し、リモートアクセスを無効にし、置き換えることを検討してください。

Totolink A7100RU の CVE-2026-6131 を修正するにはどうすればよいですか?

未知の IP アドレスへの接続や CPU 使用率の高さなど、ネットワークトラフィックで異常なアクティビティを監視してください。

CVE-2026-6131 は積極的に悪用されていますか?

現在、特定のツールはありませんが、一般的な脆弱性スキャナーを使用することをお勧めします。

CVE-2026-6131 に関する Totolink A7100RU の公式アドバイザリはどこで確認できますか?

Totolink の技術サポートに連絡するか、情報セキュリティのフォーラムで支援を求めてください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。