プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
Totolink A7100RU のバージョン 7.4cu.2313b20191024 に、/cgi-bin/cstecgi.cgi 内の CGI Handler の setIpv6LanCfg 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、攻撃者がリモートから OS コマンドを実行することを可能にし、システムへの不正アクセスや情報漏洩につながる可能性があります。影響を受けるバージョンは 7.4cu.2313b20191024 です。現時点では公式なパッチは提供されていません。
Totolink A7100RU ルーター (バージョン 7.4cu.2313_b20191024) において、深刻なオペレーティングシステムコマンドインジェクションの脆弱性 (CVE-2026-5853) が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの setIpv6LanCfg 関数における addrPrefixLen 引数の処理に関連しています。攻撃者は、この引数を操作することで、デバイス上で任意のコマンドを実行し、ネットワークのセキュリティを損なう可能性があります。脆弱性の深刻度は高く評価されています (CVSS 9.8)。これは、その容易な悪用、リモートアクセス可能性、および公式な修正プログラムの欠如によるものです。エクスプロイトの公開により、攻撃のリスクが大幅に高まります。
この脆弱性は、/cgi-bin/cstecgi.cgi ファイルを対象とした悪意のある HTTP リクエストを通じてリモートで悪用できます。攻撃者は、addrPrefixLen 引数にオペレーティングシステムのコマンドを挿入し、ルーターがそれらのコマンドを実行します。エクスプロイトの公開により、攻撃の複製が容易になり、悪意のある攻撃者が Totolink A7100RU デバイスを侵害するためにこの脆弱性を悪用するリスクが高まります。脆弱な関数の適切な認証の欠如により、ネットワークアクセス権を持つ人は誰でもこの脆弱性を悪用できます。潜在的なリスクを特定し軽減するために、ネットワークの包括的なセキュリティ監査が推奨されます。
エクスプロイト状況
EPSS
1.25% (79% パーセンタイル)
CISA SSVC
現時点では、Totolink からこの脆弱性に対する公式な修正プログラムは提供されていません。最も効果的な軽減策は、アップデートがリリースされるまでこのルーターの使用を避けることです。デバイスの使用が避けられない場合は、メインネットワークから隔離し、インターネットアクセスと機密性の高いデバイスへのアクセスを制限してください。堅牢なファイアウォールを実装し、ネットワークトラフィックを積極的に監視することで、潜在的な攻撃を検出および防止できます。より安全で最新のモデルにルーターを置き換えることを検討してください。公式なパッチがないため、状況は深刻であり、積極的なリスク管理が必要です。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性の一意の識別子です。
Totolink A7100RU で、ファームウェアバージョン 7.4cu.2313_b20191024 を使用している場合は、脆弱です。
ルーターをメインネットワークから隔離し、インターネットアクセスを制限してください。
現在、公式な解決策は利用できません。
NIST NVD などの脆弱性データベースまたはセキュリティフォーラムを検索してください。
CVSS ベクトル