Totolink A7100RU cstecgi.cgi setRemoteCfg osコマンドインジェクション
プラットフォーム
linux
コンポーネント
totolink-a7100ru
修正版
7.4.1
CVE-2026-5690 は、Totolink A7100RU ルーターのバージョン 7.4cu.2313_b20191024 に存在するコマンドインジェクションの脆弱性です。この脆弱性は、/cgi-bin/cstecgi.cgi ファイル内の setRemoteCfg 関数における 'enable' 引数の操作によって、OS コマンドの実行を可能にします。攻撃はリモートから実行可能であり、悪用される可能性があります。現時点では修正プログラムは公開されていません。
影響と攻撃シナリオ
Totolink A7100RU ルーターのファームウェアバージョン 7.4cu.2313_b20191024 (CVE-2026-5690) に、コマンドインジェクションの脆弱性が発見されました。この脆弱性は、/cgi-bin/cstecgi.cgi ファイルの setRemoteCfg 関数内に存在します。リモートの攻撃者は、enable 引数を操作することでこの欠陥を利用し、デバイス上で任意のコマンドを実行できる可能性があります。この脆弱性の深刻度は CVSS スケールで 7.3 と評価されており、中程度から高いリスクを示しています。機能的なエクスプロイトが公開されたことで、積極的なエクスプロイトのリスクが大幅に高まっています。この脆弱性を悪用すると、攻撃者がルーターを侵害し、接続されているネットワークにアクセスし、機密データを盗んだり、その他の悪意のあるアクションを実行したりする可能性があります。
悪用の状況
この脆弱性はリモートで悪用できるため、攻撃者はルーターへの物理的なアクセスなしに脆弱性を悪用できます。エクスプロイトはすでに公開されており、攻撃者が脆弱性を特定して使用するのが容易になっています。setRemoteCfg 関数は、ルーターのリモート構成に関連しているように見え、攻撃者にとって一般的な侵入ポイントになる可能性があります。enable 引数の入力の適切な検証がないため、コマンドインジェクションが可能になります。エクスプロイトの可用性は、この脆弱性が比較的簡単に悪用できることを示しており、攻撃のリスクを高めています。
リスク対象者翻訳中…
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
検出手順翻訳中…
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
4.86% (90% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 低 — 一部データへの部分的アクセス。
- Integrity
- 低 — 限定的な範囲でデータ変更可能。
- Availability
- 低 — 部分的または断続的なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
現時点では、Totolink からこの脆弱性に対する公式な修正 (fix) は公開されていません。最も効果的な軽減策は、ルーターのファームウェアをパッチが適用されたバージョンにできるだけ早く更新することです。その間は、デフォルトのルーターパスワードを強力で一意のパスワードに変更したり、必要でない場合はルーターへのリモートアクセスを無効にしたり、ルーターのファイアウォールを有効にしたりするなど、追加のセキュリティ対策を実装することをお勧めします。ネットワークトラフィックを不審な活動がないか監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。Totolink に直接連絡して、今後のセキュリティアップデートに関する情報を得ることをお勧めします。
修正方法翻訳中…
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-5690 とは何ですか?(Totolink A7100RU Router の Command Injection)
これは、攻撃者が脆弱なデバイスのオペレーティングシステム上で任意のコマンドを実行できる脆弱性の種類です。
Totolink A7100RU Router の CVE-2026-5690 による影響を受けていますか?
ルーターのファームウェアバージョンを確認してください。バージョン 7.4cu.2313_b20191024 で実行している場合は、脆弱です。
Totolink A7100RU Router の CVE-2026-5690 を修正するにはどうすればよいですか?
推奨される軽減策を実装してください。たとえば、パスワードを変更し、リモートアクセスを無効にします。
CVE-2026-5690 は積極的に悪用されていますか?
NIST NVD などの脆弱性データベースで詳細情報を入手できます。
CVE-2026-5690 に関する Totolink A7100RU Router の公式アドバイザリはどこで確認できますか?
連絡先情報と技術サポートについては、Totolink の公式ウェブサイトをご覧ください。