CRITICALCVE-2026-5853CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setIpv6LanCfg os commando injectie

Platform

linux

Component

totolink-a7100ru

Opgelost in

7.4.1

AI Confidence: highNVDEPSS 1.3%Beoordeeld: apr 2026
Wordt vertaald naar uw taal…

CVE-2026-5853 represents a critical Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows a remote attacker to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability specifically impacts versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a patch is available to address the issue.

Impact en Aanvalsscenarios

Een kritieke operating system command injection kwetsbaarheid (CVE-2026-5853) is geïdentificeerd in de Totolink A7100RU router, specifiek versie 7.4cu.2313_b20191024. De kwetsbaarheid bevindt zich in de functie setIpv6LanCfg van het bestand /cgi-bin/cstecgi.cgi, met betrekking tot de verwerking van het argument addrPrefixLen. Een remote aanvaller kan deze fout uitbuiten door dit argument te manipuleren om willekeurige commando's op het apparaat uit te voeren, waardoor de beveiliging van het netwerk mogelijk wordt gecompromitteerd. De ernst van de kwetsbaarheid wordt als hoog beoordeeld (CVSS 9.8) vanwege de eenvoudige uitbuitbaarheid, de remote toegankelijkheid en het ontbreken van een officiële fix. De publieke openbaarmaking van de exploit vergroot het risico op aanvallen aanzienlijk.

Uitbuitingscontext

De kwetsbaarheid kan op afstand worden uitgebuit via een kwaadaardige HTTP-aanvraag die gericht is op het bestand /cgi-bin/cstecgi.cgi. Een aanvaller kan operating system commando's injecteren in het argument addrPrefixLen, die vervolgens door de router worden uitgevoerd. De publieke openbaarmaking van de exploit vergemakkelijkt de replicatie van aanvallen en vergroot het risico dat kwaadwillende actoren deze kwetsbaarheid uitbuiten om Totolink A7100RU-apparaten te compromitteren. Het ontbreken van adequate authenticatie in de kwetsbare functie stelt iedereen met netwerktoegang in staat om de fout uit te buiten. Een uitgebreid beveiligingsaudit van het netwerk wordt aanbevolen om potentiële risico's te identificeren en te beperken.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten3 dreigingsrapporten

EPSS

1.25% (79% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componenttotolink-a7100ru
LeverancierTotolink
Getroffen bereikOpgelost in
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt
Geen patch — 45 dagen na openbaarmaking

Mitigatie en Workarounds

Momenteel is er geen officiële fix (patch) beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om het gebruik van deze router te vermijden totdat een update wordt uitgebracht. Als het gebruik van het apparaat onvermijdelijk is, isoleer het dan van het hoofdnetwerk en beperk de toegang tot internet en gevoelige apparaten. Het implementeren van een robuuste firewall en het actief monitoren van het netwerkverkeer kan helpen potentiële aanvallen te detecteren en te voorkomen. Overweeg de router te vervangen door een veiliger en actueler model. Het ontbreken van een officiële patch maakt de situatie kritisch en vereist proactief risicobeheer.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-5853 — Command Injection in Totolink A7100RU?

Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.

Ben ik getroffen door CVE-2026-5853 in Totolink A7100RU?

Als u een Totolink A7100RU heeft met firmware versie 7.4cu.2313_b20191024, is deze kwetsbaar.

Hoe los ik CVE-2026-5853 in Totolink A7100RU op?

Isoleer de router van het hoofdnetwerk en beperk de toegang tot internet.

Wordt CVE-2026-5853 actief misbruikt?

Momenteel is er geen officiële oplossing beschikbaar.

Waar vind ik het officiële Totolink A7100RU-beveiligingsadvies voor CVE-2026-5853?

Zoek in kwetsbaarheidsdatabases zoals het NIST NVD of in beveiligingsforums.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.