プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
CVE-2026-5691 は、Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に存在するコマンドインジェクションの脆弱性です。この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の setFirewallType 関数における 'firewallType' 引数の操作によって、OS コマンドの実行を可能にします。攻撃はリモートから実行可能であり、悪用される可能性があります。現時点では修正プログラムは公開されていません。
Totolink A7100RUルーター(バージョン7.4cu.2313_b20191024)において、コマンドインジェクションの脆弱性が発見されました。具体的には、ファイル/cgi-bin/cstecgi.cgi内のsetFirewallType関数において、firewallType引数を操作することで、攻撃者はリモートから任意のOSコマンドをデバイス上で実行できます。これにより、ネットワークセキュリティが侵害されたり、機密性の高い設定データにアクセスされたり、ネットワークトラフィックが傍受されたり、最悪の場合、ルーターの完全な制御を奪われたりする可能性があります。この脆弱性のCVSSスコアは7.3であり、高い深刻度レベルを示しています。エクスプロイトの公開により、悪用される可能性がさらに高まっています。
この脆弱性はファイル/cgi-bin/cstecgi.cgiに存在し、setFirewallType関数内のfirewallType引数の操作によってトリガーされます。エクスプロイトが公開されているため、攻撃者は脆弱なシステムを積極的に探し求めている可能性があります。このエクスプロイトはリモートで行われるため、攻撃者はデバイスへの物理的なアクセスを必要としません。公式なパッチが存在しないことは、緩和策を実装する緊急性を強調しています。この脆弱性は、A7100RUのファームウェアバージョン7.4cu.2313_b20191024に影響を与えます。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user's router could potentially impact others. Users with default router configurations or weak passwords are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?firewallType=;id;ls' | grep 'ls'disclosure
エクスプロイト状況
EPSS
4.86% (90% パーセンタイル)
CISA SSVC
現時点では、Totolinkからこの脆弱性に対する公式な修正(パッチ)は公開されていません。最も効果的な対策は、アップデートがリリースされるまでこのルーターの使用を避けることです。一時的な対策として、ルーターを公共のインターネットから隔離し、管理インターフェースへのアクセスを制限してください。ネットワークトラフィックを定期的に監視し、不審な活動がないか確認してください。Totolinkのセキュリティアドバイザリに関する情報を常に把握し、利用可能なパッチがリリースされたらすぐに適用してください。定期的なセキュリティアップデートを受ける、より安全なモデルへのルーターの交換も検討してください。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者がルーターが実行する悪意のあるコマンドを挿入できることを意味し、それによってデバイスを制御できるようになります。
Totolink A7100RUで、ファームウェアバージョン7.4cu.2313_b20191024を実行している場合は、脆弱です。
ルーターを公共のインターネットから隔離し、管理インターフェースへのアクセスを制限してください。
現在、公式な解決策は公開されていません。Totolinkのウェブサイトを監視してください。
いいえ、安全ではありません。セキュリティアップデートがリリースされるまで使用を避けることをお勧めします。
CVSS ベクトル