Totolink A7100RU CGI cstecgi.cgi setIpv6LanCfg os commando injectie
Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5853 represents a critical Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows a remote attacker to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability specifically impacts versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a patch is available to address the issue.
Impact en Aanvalsscenarios
Een kritieke operating system command injection kwetsbaarheid (CVE-2026-5853) is geïdentificeerd in de Totolink A7100RU router, specifiek versie 7.4cu.2313_b20191024. De kwetsbaarheid bevindt zich in de functie setIpv6LanCfg van het bestand /cgi-bin/cstecgi.cgi, met betrekking tot de verwerking van het argument addrPrefixLen. Een remote aanvaller kan deze fout uitbuiten door dit argument te manipuleren om willekeurige commando's op het apparaat uit te voeren, waardoor de beveiliging van het netwerk mogelijk wordt gecompromitteerd. De ernst van de kwetsbaarheid wordt als hoog beoordeeld (CVSS 9.8) vanwege de eenvoudige uitbuitbaarheid, de remote toegankelijkheid en het ontbreken van een officiële fix. De publieke openbaarmaking van de exploit vergroot het risico op aanvallen aanzienlijk.
Uitbuitingscontext
De kwetsbaarheid kan op afstand worden uitgebuit via een kwaadaardige HTTP-aanvraag die gericht is op het bestand /cgi-bin/cstecgi.cgi. Een aanvaller kan operating system commando's injecteren in het argument addrPrefixLen, die vervolgens door de router worden uitgevoerd. De publieke openbaarmaking van de exploit vergemakkelijkt de replicatie van aanvallen en vergroot het risico dat kwaadwillende actoren deze kwetsbaarheid uitbuiten om Totolink A7100RU-apparaten te compromitteren. Het ontbreken van adequate authenticatie in de kwetsbare functie stelt iedereen met netwerktoegang in staat om de fout uit te buiten. Een uitgebreid beveiligingsaudit van het netwerk wordt aanbevolen om potentiële risico's te identificeren en te beperken.
Dreigingsinformatie
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
Momenteel is er geen officiële fix (patch) beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om het gebruik van deze router te vermijden totdat een update wordt uitgebracht. Als het gebruik van het apparaat onvermijdelijk is, isoleer het dan van het hoofdnetwerk en beperk de toegang tot internet en gevoelige apparaten. Het implementeren van een robuuste firewall en het actief monitoren van het netwerkverkeer kan helpen potentiële aanvallen te detecteren en te voorkomen. Overweeg de router te vervangen door een veiliger en actueler model. Het ontbreken van een officiële patch maakt de situatie kritisch en vereist proactief risicobeheer.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-5853 — Command Injection in Totolink A7100RU?
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Ben ik getroffen door CVE-2026-5853 in Totolink A7100RU?
Als u een Totolink A7100RU heeft met firmware versie 7.4cu.2313_b20191024, is deze kwetsbaar.
Hoe los ik CVE-2026-5853 in Totolink A7100RU op?
Isoleer de router van het hoofdnetwerk en beperk de toegang tot internet.
Wordt CVE-2026-5853 actief misbruikt?
Momenteel is er geen officiële oplossing beschikbaar.
Waar vind ik het officiële Totolink A7100RU-beveiligingsadvies voor CVE-2026-5853?
Zoek in kwetsbaarheidsdatabases zoals het NIST NVD of in beveiligingsforums.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.