Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5677 is een Command Injection kwetsbaarheid ontdekt in de Totolink A7100RU router. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige OS commando's uit te voeren, mogelijk resulterend in volledige controle over het apparaat. De kwetsbaarheid treft routers met firmware versies 7.4cu.2313b20191024–7.4cu.2313b20191024 en er is momenteel geen officiële patch beschikbaar.
Een beveiligingslek van het type OS command injection is ontdekt in de Totolink A7100RU router, specifiek voor firmware versie 7.4cu.2313_b20191024. Het lek zit in de functie 'CsteSystem' van het bestand '/cgi-bin/cstecgi.cgi'. Een aanvaller kan dit lek uitbuiten door het argument 'resetFlags' te manipuleren om willekeurige besturingssysteemcommando's op het apparaat uit te voeren. Aangezien de exploitatie op afstand plaatsvindt, kan een aanvaller met netwerktoegang de router compromitteren zonder fysieke toegang te vereisen. De ernst van het lek wordt beoordeeld als 7.3 op de CVSS-schaal, wat een matig hoog risico aangeeft. De publieke publicatie van de exploit vergroot het risico op aanvallen aanzienlijk.
Het lek wordt uitgebuit door de manipulatie van de parameter 'resetFlags' in verzoeken die naar '/cgi-bin/cstecgi.cgi' worden verzonden. Een aanvaller kan besturingssysteemcommando's injecteren in deze parameter, die vervolgens door de router worden uitgevoerd. De remote aard van het lek betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met netwerktoegang tot de router. De publieke beschikbaarheid van de exploit vergemakkelijkt het gebruik ervan door aanvallers met verschillende technische vaardigheden. Het risico is vooral hoog voor thuisnetwerken en kleine bedrijven die deze router gebruiken en geen aanvullende beveiligingsmaatregelen implementeren.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Totolink voor dit lek (fix: none). De meest effectieve mitigatie is het updaten van de firmware van de router naar een latere versie die dit lek aanpakt, indien beschikbaar. In de tussentijd wordt aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de beheerdersinterface van de router vanaf buiten het lokale netwerk, het gebruik van sterke en unieke wachtwoorden en het inschakelen van een firewall om ongeautoriseerde verkeer te blokkeren. Het monitoren van de netwerkactiviteit op verdacht gedrag kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het ontbreken van een officiële patch betekent dat de beveiliging van het apparaat afhangt van deze preventieve maatregelen.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een aanvaller commando's op het besturingssysteem van de router kan uitvoeren, alsof hij een beheerder is.
Als u firmware versie 7.4cu.2313_b20191024 heeft, is deze kwetsbaar. Controleer de firmware versie in de beheerdersinterface van de router.
Implementeer de genoemde mitigatiemaatregelen, zoals het beperken van de toegang tot de beheerdersinterface en het gebruik van sterke wachtwoorden.
Volgens de beschikbare informatie is er momenteel geen officiële patch beschikbaar (fix: none).
Als u de firmware niet kunt updaten, is het risico groter. Overweeg de router te vervangen door een met betere beveiligingsondersteuning.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.