プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
Totolink A7100RU のバージョン 7.4cu.2313_b20191024 には、CGI Handler の setNetworkCfg 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、悪意のあるユーザーが proto 引数を操作することで、OS コマンドを不正に実行できる可能性があります。リモートからの攻撃が可能であり、エクスプロイトが公開されているため、早急な対応が必要です。現時点では公式な修正パッチは提供されていません。
Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に、重大な脆弱性が検出されました。CVE-2026-6114 は、ファイル /cgi-bin/cstecgi.cgi の関数 setNetworkCfg におけるオペレーティングシステムコマンドインジェクション (OS Command Injection) 脆弱性を記述しています。攻撃者は、'proto' 引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコマンドを実行できます。この脆弱性の深刻度は CVSS スケールで 9.8 と評価されており、非常に高いリスクを示しています。エクスプロイトの公開により、状況はさらに悪化し、悪意のある攻撃者が脆弱性を悪用しやすくなります。この脆弱性により、攻撃者はルーターを制御し、ローカルネットワークにアクセスし、接続されたデバイスを侵害する可能性があります。
この脆弱性は、ファイル /cgi-bin/cstecgi.cgi の関数 setNetworkCfg に存在します。攻撃者は、ルーターに悪意のある HTTP リクエストを送信し、'proto' 引数を操作してオペレーティングシステムのコマンドを挿入することで、この脆弱性を悪用できます。この脆弱性のリモート性により、攻撃者はルーターのネットワークにアクセスできる場所からどこでも脆弱性を悪用できます。エクスプロイトの公開により、攻撃者がデバイスを侵害するために必要なツールを入手しやすくなります。公式な修正がないため、脆弱性の悪用リスクが高まり、即時の軽減策が必要になります。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with limited security resources or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing this router also present a heightened risk, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'proto='• generic web:
curl -s -H "Host: your_router_ip" /cgi-bin/cstecgi.cgi?proto=;id;ls -al | grep cstecgi• linux / server:
ps aux | grep cstecgidisclosure
poc
エクスプロイト状況
EPSS
1.25% (79% パーセンタイル)
CISA SSVC
現在、Totolink はこの脆弱性に対する公式な修正 (fix) を提供していません。最も効果的な即時の軽減策は、ファームウェアのアップデートがリリースされるまでルーターをインターネットから切断することです。インターネット接続が必要な場合は、外部ネットワークからのルーターへのアクセスを制限するための厳格なファイアウォールルールを実装することをお勧めします。ネットワークトラフィックを監視して疑わしいアクティビティを検出および対応することも役立ちます。ユーザーは Totolink からのセキュリティに関する発表に注意し、利用可能になり次第ファームウェアを更新することをお勧めします。より堅牢なセキュリティ履歴を持つモデルでルーターを置き換えることを検討することも、長期的なオプションです。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性の一意の識別子です。
これは、攻撃者がデバイスのオペレーティングシステム上で任意のコマンドを実行できる脆弱性の種類です。
ルーターをインターネットから切断し、Totolink のセキュリティアップデートを監視してください。
厳格なファイアウォールルールを実装し、ネットワークトラフィックを監視してください。
非常に深刻です (CVSS 9.8)。これは、脆弱性の悪用が容易であり、潜在的な影響があるためです。
CVSS ベクトル