プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
Totolink A7100RU の CGI Handler に、pptpPassThru 引数に対するコマンドインジェクションの脆弱性が存在します。この脆弱性は、攻撃者がシステム上で任意のOSコマンドを実行することを可能にし、機密情報の漏洩やシステムの制御権奪取につながる可能性があります。影響を受けるバージョンは 7.4cu.2313b20191024–7.4cu.2313b20191024 です。現時点では公式なパッチは提供されていません。
Totolink A7100RUルーター(バージョン7.4cu.2313_b20191024)において、深刻な脆弱性(CVE-2026-5850)が特定されました。この脆弱性は、CGI Handlerコンポーネントによって処理される/cgi-bin/cstecgi.cgiファイルのsetVpnPassCfg関数におけるオペレーティングシステムコマンドインジェクション(OS command injection)の欠陥です。攻撃者は、pptpPassThru引数を操作することで、この脆弱性を悪用し、デバイス上で任意のコマンドを実行できます。この脆弱性の深刻度はCVSSスケールで9.8と評価されており、高いリスクを示しています。機能するエクスプロイトが公開されているため、悪用のリスクが大幅に高まっています。
この脆弱性は、/cgi-bin/cstecgi.cgiに送信されるHTTPリクエスト内のpptpPassThruパラメータの操作によって悪用されます。攻撃者は、このパラメータ内にオペレーティングシステムのコマンドを注入し、ルーターによって実行されます。エクスプロイトの公開により、さまざまな技術スキルを持つ攻撃者による悪用が容易になります。setVpnPassCfg関数における適切な認証の欠如により、資格情報なしでリモートコマンドの実行が可能になります。悪用の影響には、ルーターの完全な制御、機密データへのアクセス、ネットワーク上の他のデバイスへの攻撃の足がかりとしてのルーターの使用などが含まれる可能性があります。
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Shared hosting environments utilizing this router as a gateway are particularly vulnerable, as a compromise could impact multiple tenants. Users with default router configurations or those who have not updated their firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'pptpPassThru'• linux / server:
ps aux | grep cstecgi | grep pptpPassThru• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=$(id)disclosure
エクスプロイト状況
EPSS
1.25% (79% パーセンタイル)
CISA SSVC
現時点では、Totolinkからこの脆弱性に対する公式な修正プログラムは提供されていません。最も効果的な軽減策は、ルーターのファームウェアをこの欠陥を修正した最新バージョンに更新することです。修正プログラムが利用できないため、ルーターを公共ネットワークから隔離し、信頼できるユーザーとデバイスのみへのアクセスを制限することを強くお勧めします。厳格なファイアウォールルールを実装して、ルーターへの不正なトラフィックをブロックすることも、リスクを軽減するのに役立ちます。ルーターを注意深く監視することが重要です。定期的なセキュリティアップデートを受け取るモデルでルーターを置き換えることを検討してください。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
脆弱性分析と重要アラートをメールでお届けします。
これは、この特定の脆弱性を追跡および参照するために使用される一意の識別子です。
これにより、リモートコマンドの実行が可能になり、攻撃者がパスワードなしでルーターを制御できるようになります。
ルーターを公共ネットワークから隔離し、アクティビティを監視してください。より安全なモデルへの交換を検討してください。
いいえ、現在利用可能なアップデートはありません。
ルーターを隔離し、厳格なファイアウォールルールを実装し、ネットワークアクティビティを監視してください。
CVSS ベクトル