プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
Totolink A7100RU のバージョン 7.4cu.2313b20191024 に、/cgi-bin/cstecgi.cgi 内の CGI Handler の setIptvCfg 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、攻撃者がリモートから OS コマンドを実行することを可能にし、システムへの不正アクセスや情報漏洩につながる可能性があります。影響を受けるバージョンは 7.4cu.2313b20191024 です。現時点では公式なパッチは提供されていません。
Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 (CVE-2026-5852) に、重大な脆弱性が発見されました。この脆弱性は、CVSS スコア 9.8 で評価されており、ファイル '/cgi-bin/cstecgi.cgi' の 'setIptvCfg' 関数内の 'igmpVer' 引数を操作することで、オペレーティングシステムのコマンドインジェクションを可能にします。この脆弱性の重大性は、リモートで悪用できる点にあります。つまり、攻撃者は物理的なアクセスなしにルーター上で任意のコマンドを実行できます。エクスプロイトの公開により状況はさらに悪化し、悪意のある攻撃者による攻撃が容易になります。これにより、デバイスの完全な制御、機密情報の窃盗、またはサービス拒否につながる可能性があります。
この脆弱性は、ファイル '/cgi-bin/cstecgi.cgi' に送信される HTTP リクエスト内の 'igmpVer' 引数を操作することで悪用されます。攻撃者は、この引数内にオペレーティングシステムのコマンドを注入し、それらがルーター上で実行されます。このエクスプロイトのリモートな性質は、ルーターへのネットワークアクセスを持つ場所から攻撃者が攻撃を開始できることを意味します。エクスプロイトの公開により、攻撃の複製が容易になり、単純な破壊行為から大規模なデータ窃盗まで、さまざまな動機を持つ悪意のある攻撃者によって使用されるリスクが高まります。
Home and small business users relying on the Totolink A7100RU router are at significant risk. Networks with exposed routers or those lacking robust firewall configurations are particularly vulnerable. Shared hosting environments utilizing this router model also face increased risk, as a compromised router could potentially impact multiple tenants.
• linux / server:
journalctl -u cstecgi | grep -i "igmpVer"• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?igmpVer=<suspicious_input>disclosure
エクスプロイト状況
EPSS
1.25% (79% パーセンタイル)
CISA SSVC
現在、Totolink はこの脆弱性に対する公式な修正プログラムを提供していません。最も効果的な軽減策は、利用可能な場合は、ルーターのファームウェアを最新バージョンにすぐに更新することです。更新プログラムが利用できない場合は、ルーターをパブリックネットワークから分離し、ローカルネットワーク内の信頼できるデバイスへのアクセスのみを制限することをお勧めします。ファイル '/cgi-bin/cstecgi.cgi' へのアクセスを制限するための厳格なファイアウォールルールを実装することで、攻撃対象領域を減らすことができます。ルーターを疑わしいアクティビティに対して積極的に監視することが重要です。Totolink に直接連絡してセキュリティアップデートをリクエストし、脆弱性を報告することも推奨されます。
Actualice el firmware de su dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは脆弱性の重大度を示すスコアです。9.8 は非常に高く、簡単に悪用でき、重大な影響を与えることを意味します。
ルーターをパブリックネットワークから分離し、信頼できるデバイスへのアクセスのみを制限してください。
疑わしいネットワークトラフィックや構成の変更など、ルーターで異常なアクティビティを監視してください。
考えられるセキュリティアップデートに関する情報を得るために、Totolink に直接連絡してください。
可能な限り、解決策が実装されるまで、ルーターを機密性の高いアクティビティに使用しないでください。上記のような軽減策を実装してください。
CVSS ベクトル