Totolink A7100RU CGI cstecgi.cgi setDiagnosisCfg osコマンドインジェクション
プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
Totolink A7100RU のバージョン 7.4cu.2313_b20191024 には、CGI Handler の setDiagnosisCfg 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、悪意のあるユーザーが ip 引数を操作することで、OS コマンドを不正に実行することを可能にします。リモートからの攻撃が可能であり、エクスプロイトが公開されているため、早急な対応が必要です。現時点では公式な修正パッチは提供されていません。
影響と攻撃シナリオ
Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 (CVE-2026-6116) に、重大な脆弱性が発見されました。この脆弱性は、CGI Handler のコンポーネントであるファイル /cgi-bin/cstecgi.cgi の setDiagnosisCfg 関数に存在するオペレーティングシステムコマンドインジェクション (OS Command Injection) の脆弱性です。攻撃者は、ip 引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコマンドを実行できます。この脆弱性の CVSS スコアは 9.8 で、高い重大度レベルを示しています。エクスプロイトが公開されていることは、悪用が可能であり、活発であることを意味し、リスクを軽減するために迅速な対応が必要です。メーカーからの公式な修正プログラムの欠如は状況を悪化させ、代替ソリューションが必要になります。
悪用の状況
この脆弱性は、/cgi-bin/cstecgi.cgi に送信される HTTP リクエスト内の ip 引数の操作を通じて悪用されます。攻撃者は、この引数内にオペレーティングシステムのコマンドを注入し、それらがルーター上で実行されます。エクスプロイトが公開されていることは、攻撃の複製を容易にし、悪用リスクを高めます。この脆弱性のリモート性により、攻撃者はデバイスへの物理的なアクセスを必要としません。setDiagnosisCfg 関数における適切な認証の欠如により、攻撃者は資格情報なしで脆弱性を悪用できます。ip 引数に対する入力検証の欠如が、コマンドインジェクションの根本原因です。
リスク対象者翻訳中…
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
検出手順翻訳中…
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;id攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
1.25% (79% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
Totolink が CVE-2026-6116 のセキュリティアップデート (修正プログラム) を提供していないため、直近の軽減策は、Totolink A7100RU ルーターをパブリックネットワークから隔離することです。より安全で最新のモデルに置き換えることを検討してください。ルーターが不可欠な場合は、外部ソースからの /cgi-bin/cstecgi.cgi へのアクセスを制限する厳格なファイアウォールルールを実装してください。ルーターを不審なアクティビティがないか積極的に監視してください。さらに、攻撃対象領域を拡大する可能性のある不要な機能を無効にしてください。公式のパッチがないため、軽減策はより複雑になり、ネットワークセキュリティに対する積極的なアプローチが必要です。
修正方法翻訳中…
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-6116 とは何ですか?(Totolink A7100RU の Command Injection)
これは、このセキュリティ脆弱性のためのユニークな識別子です。
Totolink A7100RU の CVE-2026-6116 による影響を受けていますか?
これにより、攻撃者はルーター上でコマンドを実行し、ネットワーク全体を危険にさらす可能性があります。
Totolink A7100RU の CVE-2026-6116 を修正するにはどうすればよいですか?
現在、Totolink はこの脆弱性に対するアップデートをリリースしていません。
CVE-2026-6116 は積極的に悪用されていますか?
ルーターをパブリックネットワークから隔離し、厳格なファイアウォールルールを適用してください。
CVE-2026-6116 に関する Totolink A7100RU の公式アドバイザリはどこで確認できますか?
不審なネットワークトラフィックや構成の変更など、ルーター上で異常なアクティビティがないか監視してください。