HIGHCVE-2026-5690CVSS 7.3

Totolink A7100RU cstecgi.cgi setRemoteCfg osコマンドインジェクション

プラットフォーム

linux

コンポーネント

totolink-a7100ru

修正版

7.4.1

AI Confidence: highNVDEPSS 4.9%レビュー済み: 2026年5月

CVE-2026-5690 は、Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に存在するコマンドインジェクションの脆弱性です。この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の setRemoteCfg 関数における 'enable' 引数の操作によって、OS コマンドの実行を可能にします。攻撃はリモートから実行可能であり、悪用される可能性があります。現時点では修正プログラムは公開されていません。

影響と攻撃シナリオ

Totolink A7100RU ルーターのファームウェアバージョン 7.4cu.2313_b20191024 (CVE-2026-5690) に、コマンドインジェクションの脆弱性が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの setRemoteCfg 関数内に存在します。リモートの攻撃者は、enable 引数を操作することでこの欠陥を利用し、デバイス上で任意のコマンドを実行できる可能性があります。この脆弱性の深刻度は CVSS スケールで 7.3 と評価されており、中程度から高いリスクを示しています。機能的なエクスプロイトが公開されたことで、積極的なエクスプロイトのリスクが大幅に高まっています。この脆弱性を悪用すると、攻撃者がルーターを侵害し、接続されているネットワークにアクセスし、機密データを盗んだり、その他の悪意のあるアクションを実行したりする可能性があります。

悪用の状況

この脆弱性はリモートで悪用できるため、攻撃者はルーターへの物理的なアクセスなしに脆弱性を悪用できます。エクスプロイトはすでに公開されており、攻撃者が脆弱性を特定して使用するのが容易になっています。setRemoteCfg 関数は、ルーターのリモート構成に関連しているように見え、攻撃者にとって一般的な侵入ポイントになる可能性があります。enable 引数の入力の適切な検証がないため、コマンドインジェクションが可能になります。エクスプロイトの可用性は、この脆弱性が比較的簡単に悪用できることを示しており、攻撃のリスクを高めています。

リスク対象者翻訳中…

Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.

検出手順翻訳中…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• linux / server:

ps aux | grep cstecgi | grep -i 'enable='

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

4.86% (90% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能yes
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityLow機密データ漏洩のリスクIntegrityLow不正データ改ざんのリスクAvailabilityLowサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
低 — 一部データへの部分的アクセス。
Integrity
低 — 限定的な範囲でデータ変更可能。
Availability
低 — 部分的または断続的なサービス拒否。

影響を受けるソフトウェア

コンポーネントtotolink-a7100ru
ベンダーTotolink
影響範囲修正版
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から48日経過

緩和策と回避策

現時点では、Totolink からこの脆弱性に対する公式な修正 (fix) は公開されていません。最も効果的な軽減策は、ルーターのファームウェアをパッチが適用されたバージョンにできるだけ早く更新することです。その間は、デフォルトのルーターパスワードを強力で一意のパスワードに変更したり、必要でない場合はルーターへのリモートアクセスを無効にしたり、ルーターのファイアウォールを有効にしたりするなど、追加のセキュリティ対策を実装することをお勧めします。ネットワークトラフィックを不審な活動がないか監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。Totolink に直接連絡して、今後のセキュリティアップデートに関する情報を得ることをお勧めします。

修正方法翻訳中…

Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.  Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-5690 とは何ですか?(Totolink A7100RU Router の Command Injection)

これは、攻撃者が脆弱なデバイスのオペレーティングシステム上で任意のコマンドを実行できる脆弱性の種類です。

Totolink A7100RU Router の CVE-2026-5690 による影響を受けていますか?

ルーターのファームウェアバージョンを確認してください。バージョン 7.4cu.2313_b20191024 で実行している場合は、脆弱です。

Totolink A7100RU Router の CVE-2026-5690 を修正するにはどうすればよいですか?

推奨される軽減策を実装してください。たとえば、パスワードを変更し、リモートアクセスを無効にします。

CVE-2026-5690 は積極的に悪用されていますか?

NIST NVD などの脆弱性データベースで詳細情報を入手できます。

CVE-2026-5690 に関する Totolink A7100RU Router の公式アドバイザリはどこで確認できますか?

連絡先情報と技術サポートについては、Totolink の公式ウェブサイトをご覧ください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。