CRITICALCVE-2026-6116CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setDiagnosisCfg osコマンドインジェクション

プラットフォーム

linux

コンポーネント

totolink-a7100ru

修正版

7.4.1

AI Confidence: highNVDEPSS 1.3%レビュー済み: 2026年5月

Totolink A7100RU のバージョン 7.4cu.2313_b20191024 には、CGI Handler の setDiagnosisCfg 関数においてコマンドインジェクションの脆弱性が存在します。この脆弱性は、悪意のあるユーザーが ip 引数を操作することで、OS コマンドを不正に実行することを可能にします。リモートからの攻撃が可能であり、エクスプロイトが公開されているため、早急な対応が必要です。現時点では公式な修正パッチは提供されていません。

影響と攻撃シナリオ

Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 (CVE-2026-6116) に、重大な脆弱性が発見されました。この脆弱性は、CGI Handler のコンポーネントであるファイル /cgi-bin/cstecgi.cgisetDiagnosisCfg 関数に存在するオペレーティングシステムコマンドインジェクション (OS Command Injection) の脆弱性です。攻撃者は、ip 引数を操作することでこの脆弱性を悪用し、デバイス上で任意のコマンドを実行できます。この脆弱性の CVSS スコアは 9.8 で、高い重大度レベルを示しています。エクスプロイトが公開されていることは、悪用が可能であり、活発であることを意味し、リスクを軽減するために迅速な対応が必要です。メーカーからの公式な修正プログラムの欠如は状況を悪化させ、代替ソリューションが必要になります。

悪用の状況

この脆弱性は、/cgi-bin/cstecgi.cgi に送信される HTTP リクエスト内の ip 引数の操作を通じて悪用されます。攻撃者は、この引数内にオペレーティングシステムのコマンドを注入し、それらがルーター上で実行されます。エクスプロイトが公開されていることは、攻撃の複製を容易にし、悪用リスクを高めます。この脆弱性のリモート性により、攻撃者はデバイスへの物理的なアクセスを必要としません。setDiagnosisCfg 関数における適切な認証の欠如により、攻撃者は資格情報なしで脆弱性を悪用できます。ip 引数に対する入力検証の欠如が、コマンドインジェクションの根本原因です。

リスク対象者翻訳中…

Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.

検出手順翻訳中…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• linux / server:

ps aux | grep cstecgi | grep -i 'ip='

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;id

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート4 件の脅威レポート

EPSS

1.25% (79% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能yes
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントtotolink-a7100ru
ベンダーTotolink
影響範囲修正版
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から42日経過

緩和策と回避策

Totolink が CVE-2026-6116 のセキュリティアップデート (修正プログラム) を提供していないため、直近の軽減策は、Totolink A7100RU ルーターをパブリックネットワークから隔離することです。より安全で最新のモデルに置き換えることを検討してください。ルーターが不可欠な場合は、外部ソースからの /cgi-bin/cstecgi.cgi へのアクセスを制限する厳格なファイアウォールルールを実装してください。ルーターを不審なアクティビティがないか積極的に監視してください。さらに、攻撃対象領域を拡大する可能性のある不要な機能を無効にしてください。公式のパッチがないため、軽減策はより複雑になり、ネットワークセキュリティに対する積極的なアプローチが必要です。

修正方法翻訳中…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-6116 とは何ですか?(Totolink A7100RU の Command Injection)

これは、このセキュリティ脆弱性のためのユニークな識別子です。

Totolink A7100RU の CVE-2026-6116 による影響を受けていますか?

これにより、攻撃者はルーター上でコマンドを実行し、ネットワーク全体を危険にさらす可能性があります。

Totolink A7100RU の CVE-2026-6116 を修正するにはどうすればよいですか?

現在、Totolink はこの脆弱性に対するアップデートをリリースしていません。

CVE-2026-6116 は積極的に悪用されていますか?

ルーターをパブリックネットワークから隔離し、厳格なファイアウォールルールを適用してください。

CVE-2026-6116 に関する Totolink A7100RU の公式アドバイザリはどこで確認できますか?

不審なネットワークトラフィックや構成の変更など、ルーター上で異常なアクティビティがないか監視してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。