Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5688 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.
Een beveiligingslek is ontdekt in de Totolink A7100RU router, versie 7.4cu.2313_b20191024, specifiek in de functie setDdnsCfg van het bestand /cgi-bin/cstecgi.cgi. Dit lek maakt het mogelijk om besturingssysteemcommando's te injecteren door de argument provider te manipuleren. Een externe aanvaller kan dit gebrek uitbuiten om willekeurige commando's op het apparaat uit te voeren, waardoor het netwerk waarmee het verbonden is mogelijk wordt gecompromitteerd. De ernst van het lek wordt beoordeeld als CVSS 7.3, wat een aanzienlijk risico aangeeft. De publieke bekendmaking van de exploit vergroot het risico op actieve aanvallen.
Het lek zit in de manier waarop de router gebruikersinvoer verwerkt voor de dynamische DNS (DDNS)-configuratie. Een aanvaller kan een kwaadwillige aanvraag naar /cgi-bin/cstecgi.cgi sturen met een gemanipuleerde waarde voor de parameter provider die besturingssysteemcommando's bevat. De router, die de invoer niet correct valideert, voert deze commando's uit, waardoor de aanvaller de controle over het apparaat kan overnemen. De externe aard van de exploitatie betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met toegang tot het netwerk van de router. De publieke bekendmaking van de exploit vergemakkelijkt het gebruik ervan door kwaadwillende actoren.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Totolink voor dit lek. De meest effectieve mitigatie is het updaten van de firmware naar een gepatchte versie zodra deze beschikbaar is. Ondertussen worden preventieve maatregelen aanbevolen, zoals het wijzigen van het standaard routerwachtwoord, het uitschakelen van externe toegang tot de beheerdersinterface en het beperken van de netwerktoegang tot vertrouwde apparaten. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het wordt aanbevolen contact op te nemen met Totolink voor informatie over toekomstige beveiligingsupdates.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een kwetsbaarheid die een aanvaller in staat stelt willekeurige commando's uit te voeren op het onderliggende besturingssysteem van een apparaat, door een gebrek aan invoervalidatie te exploiteren.
CVSS (Common Vulnerability Scoring System) is een standaard voor het beoordelen van de ernst van beveiligingskwetsbaarheden. Een score van 7.3 duidt op een matig hoog risico.
Controleer de firmwareversie van uw router. Als u versie 7.4cu.2313_b20191024 gebruikt, is de kans groot dat u kwetsbaar bent.
Implementeer de genoemde preventieve maatregelen, zoals het wijzigen van het wachtwoord en het uitschakelen van externe toegang.
Raadpleeg de documentatie van Totolink en zoek naar beveiligingsupdates op hun officiële website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.