プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
Totolink A7100RU のバージョン 7.4cu.2313b20191024 に、/cgi-bin/cstecgi.cgi 内の CGI Handler の setWiFiEasyCfg 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、攻撃者がリモートから OS コマンドを実行することを可能にし、システムへの不正アクセスや情報漏洩につながる可能性があります。影響を受けるバージョンは 7.4cu.2313b20191024 です。現時点では公式なパッチは提供されていません。
Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 (CVE-2026-5854) に重大な脆弱性が検出されました。この脆弱性は、CGI Handler のコンポーネントである /cgi-bin/cstecgi.cgi ファイルの setWiFiEasyCfg 関数に存在する OS コマンドインジェクションの脆弱性です。攻撃者は、merge 引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコマンドを実行できます。この脆弱性は CVSS スコア 9.8 で評価されており、極めて高いリスクを示しています。エクスプロイトの公開により、状況はさらに悪化し、悪意のある攻撃者がそれを利用しやすくなります。Totolink からの公式な修正プログラムの欠如により、即時の軽減策が必要です。
CVE-2026-5854 により、Totolink A7100RU 上でリモートコード実行が可能になります。攻撃者は、/cgi-bin/cstecgi.cgi ファイルに特別に作成された HTTP リクエストを送信し、merge 引数を操作してオペレーティングシステムのコマンドを挿入できます。これらのコマンドは、CGI Handler プロセスの権限で実行され、攻撃者がルーター全体を制御できるようになる可能性があります。エクスプロイトの公開により、攻撃の複製が容易になり、広範囲な悪用リスクが高まります。setWiFiEasyCfg 関数における適切な認証の欠如が、この脆弱性の根本原因です。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers or those using default configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'merge='• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi• generic web:
grep -i 'merge=' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
CVE-2026-5854 に対して Totolink A7100RU に公式な修正プログラムが利用できないため、一時的な軽減策を実施することを強くお勧めします。ネットワークセグメンテーションが重要です。A7100RU ルーターを機密性の高いネットワークから分離します。インターネットからのルーターへのアクセスを制限するために、厳格なファイアウォールルールを実装します。ルーターのログを積極的に監視して、疑わしい活動がないか確認します。可能であれば、セキュリティアップデートが適用された最新モデルのルーターに A7100RU ルーターを置き換えることを検討してください。リモート Web インターフェイスへのアクセスを無効にすると、不便ですが、攻撃対象領域が大幅に削減されます。これらの対策を適用することでリスクを軽減できますが、脆弱性を完全に排除するものではありません。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSS スコア 9.8 は、非常に高い悪用リスクを持つ重大な脆弱性を示します。
現在、Totolink は CVE-2026-5854 に対してセキュリティアップデート (修正プログラム) を公開していません。
推奨される軽減策、たとえばネットワークセグメンテーションと厳格なファイアウォールルールを実装してください。
不正アクセス試行や異常なコマンドがないか、ルーターのログを定期的に確認してください。
リスク軽減は可能ですが、この脆弱性のある A7100RU ルーターを使い続けることは本質的に危険です。交換が最も安全な解決策です。
CVSS ベクトル