プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
CVE-2026-5997 describes a critical Command Injection vulnerability affecting the Totolink A7100RU router. This flaw allows attackers to execute arbitrary operating system commands remotely, potentially gaining complete control over the device. The vulnerability impacts versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a public exploit is already available.
Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 (CVE-2026-5997) に重大な脆弱性が検出されました。この脆弱性は、CVSS スコア 9.8 で、ファイル '/cgi-bin/cstecgi.cgi' の 'setLoginPasswordCfg' 関数内の 'admpass' 引数の操作によって、オペレーティングシステムのコマンドインジェクションを可能にします。影響を受けるコンポーネントは CGI ハンドラーです。この脆弱性の重大性は、リモートで悪用できることにあります。これにより、攻撃者は接続されているネットワークを潜在的に侵害して、ルーター上で任意のコマンドを実行できます。エクスプロイトの公開により状況が悪化し、悪意のある攻撃者が使用しやすくなります。このリスクを軽減するために、直ちに措置を講じることを強くお勧めします。
CVE-2026-5997 のエクスプロイトは公開されており、攻撃者が脆弱な Totolink A7100RU デバイスを簡単に侵害できることを意味します。脆弱性はファイル '/cgi-bin/cstecgi.cgi' の 'setLoginPasswordCfg' 関数にあり、'admpass' パラメータを操作することでオペレーティングシステムのコマンドインジェクションを可能にします。攻撃者は、この脆弱性を悪用するために特別に作成された HTTP リクエストを送信し、CGI プロセスを実行しているユーザーの権限でルーター上でコマンドを実行できるようになります。悪用がリモートで行われるため、デバイスへの物理的なアクセスは必要ありません。Totolink からの公式な修正がないため、脆弱なデバイスは攻撃者にとって魅力的なターゲットになります。
Home and small business users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments utilizing this router as part of their infrastructure are also vulnerable. Users with legacy configurations or those who have not updated their router firmware regularly are particularly susceptible.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'admpass='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?admpass=;iddisclosure
poc
kev
エクスプロイト状況
EPSS
1.25% (79% パーセンタイル)
CISA SSVC
Totolink はまだこの脆弱性に対する修正を提供していません。最も効果的な即時の軽減策は、ファームウェアのアップデートがリリースされるまでルーターをインターネットから切断することです。それが不可能な場合は、管理者パスワードを強力で一意のパスワードに変更することをお勧めしますが、これによりリスクが完全に排除されるわけではありません。ルーターを不審なアクティビティがないか監視することが重要です。ユーザーは、Totolink からのこの脆弱性を修正するファームウェアアップデートに関する発表に注意を払うようにアドバイスされています。ファームウェアのアップデートは定義的な解決策であり、利用可能になったら適用する必要があります。潜在的な侵入の影響を制限するために、ネットワークをセグメント化することを検討してください。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSS スコア 9.8 は、高い潜在的な影響を持つ重大な脆弱性を示します。
管理者パスワードを強力で一意のパスワードに変更し、ルーターを不審なアクティビティがないか監視してください。
現在、ファームウェアのアップデートは利用できません。Totolink の発表に注意してください。
ファームウェアのバージョンが 7.4cu.2313_b20191024 の Totolink A7100RU をお持ちの場合は、脆弱です。
これは、脆弱なデバイスのオペレーティングシステム上で任意のコマンドを実行できる手法です。
CVSS ベクトル