プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
CVE-2026-5677 は、Totolink A7100RU ルーターの /cgi-bin/cstecgi.cgi ファイル内の CsteSystem 関数におけるコマンドインジェクションの脆弱性です。この脆弱性は、攻撃者がリモートから OS コマンドを実行することを可能にし、システムへの不正アクセスやデータの漏洩などの深刻な影響を引き起こす可能性があります。影響を受けるバージョンは 7.4cu.2313b20191024–7.4cu.2313b20191024 です。現時点では公式なパッチは提供されていません。
Totolink A7100RU ルーターにおいて、ファームウェアバージョン 7.4cu.2313_b20191024 に影響を与える OS コマンドインジェクションの脆弱性が発見されました。この脆弱性は、ファイル '/cgi-bin/cstecgi.cgi' 内の 'CsteSystem' 関数に存在します。攻撃者は、'resetFlags' 引数を操作することで、デバイス上で任意のオペレーティングシステムコマンドを実行できます。この脆弱性の悪用はリモートで行われるため、ネットワークアクセスを持つ攻撃者は物理的なアクセスなしにルーターを侵害できます。この脆弱性の深刻度は CVSS スケールで 7.3 と評価されており、これは中程度から高いリスクを示しています。エクスプロイトの公開により、攻撃のリスクが大幅に高まります。
この脆弱性は、'/cgi-bin/cstecgi.cgi' に送信されるリクエスト内の 'resetFlags' パラメータの操作によって悪用されます。攻撃者は、このパラメータ内にオペレーティングシステムコマンドを注入し、ルーターによって実行されます。この脆弱性のリモート性により、攻撃者はルーターへのネットワークアクセスがある場所から攻撃を開始できます。エクスプロイトの公開により、さまざまな技術スキルを持つ攻撃者による利用が容易になります。このリスクは、このルーターを使用しており、追加のセキュリティ対策を実装していない家庭用ネットワークや中小企業にとって特に高くなっています。
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
エクスプロイト状況
EPSS
4.86% (90% パーセンタイル)
CISA SSVC
CVSS ベクトル
現時点では、Totolink からこの脆弱性に対する公式な修正プログラムは提供されていません (fix: none)。最も効果的な軽減策は、ルーターのファームウェアを、利用可能な場合は、この脆弱性を修正した後のバージョンに更新することです。その間は、ローカルネットワーク外からのルーター管理インターフェースへのアクセスを制限したり、強力でユニークなパスワードを使用したり、不正なトラフィックをブロックするためにファイアウォールを有効にしたりするなど、追加のセキュリティ対策を実施することをお勧めします。疑わしい動作のネットワークアクティビティを監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。公式パッチがないということは、デバイスのセキュリティはこれらの予防策に依存することを意味します。
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者が管理者であるかのように、ルーターのオペレーティングシステム上でコマンドを実行できることを意味します。
ファームウェアバージョンが 7.4cu.2313_b20191024 の場合、脆弱です。ルーターの管理インターフェースでファームウェアバージョンを確認してください。
管理インターフェースへのアクセスを制限したり、強力なパスワードを使用したりするなど、記載されている軽減策を実装してください。
利用可能な情報によると、現時点では公式パッチは公開されていません (fix: none)。
ファームウェアを更新できない場合、リスクは高くなります。より優れたセキュリティサポートを備えたルーターへの交換を検討してください。