プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
CVE-2026-5690 は、Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に存在するコマンドインジェクションの脆弱性です。この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の setRemoteCfg 関数における 'enable' 引数の操作によって、OS コマンドの実行を可能にします。攻撃はリモートから実行可能であり、悪用される可能性があります。現時点では修正プログラムは公開されていません。
Totolink A7100RU ルーターのファームウェアバージョン 7.4cu.2313_b20191024 (CVE-2026-5690) に、コマンドインジェクションの脆弱性が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの setRemoteCfg 関数内に存在します。リモートの攻撃者は、enable 引数を操作することでこの欠陥を利用し、デバイス上で任意のコマンドを実行できる可能性があります。この脆弱性の深刻度は CVSS スケールで 7.3 と評価されており、中程度から高いリスクを示しています。機能的なエクスプロイトが公開されたことで、積極的なエクスプロイトのリスクが大幅に高まっています。この脆弱性を悪用すると、攻撃者がルーターを侵害し、接続されているネットワークにアクセスし、機密データを盗んだり、その他の悪意のあるアクションを実行したりする可能性があります。
この脆弱性はリモートで悪用できるため、攻撃者はルーターへの物理的なアクセスなしに脆弱性を悪用できます。エクスプロイトはすでに公開されており、攻撃者が脆弱性を特定して使用するのが容易になっています。setRemoteCfg 関数は、ルーターのリモート構成に関連しているように見え、攻撃者にとって一般的な侵入ポイントになる可能性があります。enable 引数の入力の適切な検証がないため、コマンドインジェクションが可能になります。エクスプロイトの可用性は、この脆弱性が比較的簡単に悪用できることを示しており、攻撃のリスクを高めています。
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
エクスプロイト状況
EPSS
4.86% (90% パーセンタイル)
CISA SSVC
現時点では、Totolink からこの脆弱性に対する公式な修正 (fix) は公開されていません。最も効果的な軽減策は、ルーターのファームウェアをパッチが適用されたバージョンにできるだけ早く更新することです。その間は、デフォルトのルーターパスワードを強力で一意のパスワードに変更したり、必要でない場合はルーターへのリモートアクセスを無効にしたり、ルーターのファイアウォールを有効にしたりするなど、追加のセキュリティ対策を実装することをお勧めします。ネットワークトラフィックを不審な活動がないか監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。Totolink に直接連絡して、今後のセキュリティアップデートに関する情報を得ることをお勧めします。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者が脆弱なデバイスのオペレーティングシステム上で任意のコマンドを実行できる脆弱性の種類です。
ルーターのファームウェアバージョンを確認してください。バージョン 7.4cu.2313_b20191024 で実行している場合は、脆弱です。
推奨される軽減策を実装してください。たとえば、パスワードを変更し、リモートアクセスを無効にします。
NIST NVD などの脆弱性データベースで詳細情報を入手できます。
連絡先情報と技術サポートについては、Totolink の公式ウェブサイトをご覧ください。
CVSS ベクトル