Totolink A7100RU CGI cstecgi.cgi setRadvdCfg os command injection
Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
Een zwakte is geïdentificeerd in de Totolink A7100RU versie 7.4cu.2313_b20191024. Deze kwetsbaarheid betreft een Command Injection in de functie setRadvdCfg van het bestand /cgi-bin/cstecgi.cgi. Door manipulatie van het 'maxRtrAdvInterval' argument kan een aanvaller willekeurige OS commando's uitvoeren, wat ernstige gevolgen kan hebben.
Impact en Aanvalsscenarios
Een kritieke kwetsbaarheid is geïdentificeerd in de Totolink A7100RU router, versie 7.4cu.2313_b20191024 (CVE-2026-6112). Deze kwetsbaarheid, beoordeeld met een CVSS-score van 9.8, maakt het mogelijk om commando's van het besturingssysteem te injecteren door middel van manipulatie van het argument 'maxRtrAdvInterval' in het bestand /cgi-bin/cstecgi.cgi. De getroffen component is de CGI Handler. De ernst van deze kwetsbaarheid komt voort uit de mogelijkheid om deze op afstand uit te buiten, waardoor een aanvaller willekeurige commando's op de router kan uitvoeren en mogelijk het hele netwerk kan compromitteren. De publieke beschikbaarheid van de exploit vergroot het risico op aanvallen aanzienlijk.
Uitbuitingscontext
De kwetsbaarheid wordt uitgebuit door de parameter 'maxRtrAdvInterval' te manipuleren in de HTTP-verzoek die naar /cgi-bin/cstecgi.cgi wordt verzonden. Door besturingssysteemcommando's in deze parameter te injecteren, kan een aanvaller kwaadaardige code op de router uitvoeren. De remote aard van de exploitatie betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met netwerktoegang tot de router. De publieke release van de exploit vergemakkelijkt de replicatie van de aanval en vergroot aanzienlijk de kans dat deze door kwaadwillende actoren wordt gebruikt. Het ontbreken van een KEV (Knowledge Enhancement Vector) geeft aan dat de informatie over de kwetsbaarheid breed is verspreid.
Wie Loopt Risicowordt vertaald…
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
Detectiestappenwordt vertaald…
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
Momenteel is er geen officiële oplossing (fix) beschikbaar gesteld door Totolink voor deze kwetsbaarheid. De meest effectieve onmiddellijke mitigatie is om de Totolink A7100RU router van het netwerk te isoleren, vooral als deze gevoelige informatie bevat of is verbonden met kritieke apparaten. Het wordt ten zeerste aanbevolen contact op te nemen met Totolink om een firmware-update aan te vragen. In de tussentijd kunnen aanvullende beveiligingsmaatregelen worden geïmplementeerd, zoals het versterken van de firewallconfiguratie en het monitoren van het netwerkverkeer op verdachte activiteiten. Het ontbreken van een officiële patch vereist extreme waakzaamheid en proactief risicobeheer.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-6112 — Command Injection in Totolink A7100RU?
Een CVSS-score van 9.8 duidt op een kritieke kwetsbaarheid met een hoog graden van uitbuitbaarheid en aanzienlijke impact.
Ben ik getroffen door CVE-2026-6112 in Totolink A7100RU?
Isoleer de router van het netwerk en neem contact op met Totolink om een firmware-update aan te vragen.
Hoe los ik CVE-2026-6112 in Totolink A7100RU op?
Versterk de firewallconfiguratie en monitor het netwerkverkeer.
Wordt CVE-2026-6112 actief misbruikt?
Totolink heeft nog geen patch uitgebracht voor deze kwetsbaarheid. Houd hun website in de gaten voor updates.
Waar vind ik het officiële Totolink A7100RU-beveiligingsadvies voor CVE-2026-6112?
KEV (Knowledge Enhancement Vector) is een mechanisme om informatie over kwetsbaarheden te volgen en te delen. Het ontbreken van een KEV geeft aan dat de informatie over de kwetsbaarheid breed is verspreid.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.