HIGHCVE-2026-5688CVSS 7.3

Totolink A7100RU cstecgi.cgi setDdnsCfg os command injection

Platform

linux

Component

totolink-a7100ru

Opgelost in

7.4.1

AI Confidence: highNVDEPSS 4.9%Beoordeeld: mei 2026

CVE-2026-5688 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.

Impact en Aanvalsscenarios

Een beveiligingslek is ontdekt in de Totolink A7100RU router, versie 7.4cu.2313_b20191024, specifiek in de functie setDdnsCfg van het bestand /cgi-bin/cstecgi.cgi. Dit lek maakt het mogelijk om besturingssysteemcommando's te injecteren door de argument provider te manipuleren. Een externe aanvaller kan dit gebrek uitbuiten om willekeurige commando's op het apparaat uit te voeren, waardoor het netwerk waarmee het verbonden is mogelijk wordt gecompromitteerd. De ernst van het lek wordt beoordeeld als CVSS 7.3, wat een aanzienlijk risico aangeeft. De publieke bekendmaking van de exploit vergroot het risico op actieve aanvallen.

Uitbuitingscontext

Het lek zit in de manier waarop de router gebruikersinvoer verwerkt voor de dynamische DNS (DDNS)-configuratie. Een aanvaller kan een kwaadwillige aanvraag naar /cgi-bin/cstecgi.cgi sturen met een gemanipuleerde waarde voor de parameter provider die besturingssysteemcommando's bevat. De router, die de invoer niet correct valideert, voert deze commando's uit, waardoor de aanvaller de controle over het apparaat kan overnemen. De externe aard van de exploitatie betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met toegang tot het netwerk van de router. De publieke bekendmaking van de exploit vergemakkelijkt het gebruik ervan door kwaadwillende actoren.

Wie Loopt Risicowordt vertaald…

Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• generic web:

curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'

• linux / server:

ps aux | grep cstecgi | grep -i 'id'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

4.86% (90% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componenttotolink-a7100ru
LeverancierTotolink
Getroffen bereikOpgelost in
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 48 dagen na openbaarmaking

Mitigatie en Workarounds

Momenteel is er geen officiële fix beschikbaar van Totolink voor dit lek. De meest effectieve mitigatie is het updaten van de firmware naar een gepatchte versie zodra deze beschikbaar is. Ondertussen worden preventieve maatregelen aanbevolen, zoals het wijzigen van het standaard routerwachtwoord, het uitschakelen van externe toegang tot de beheerdersinterface en het beperken van de netwerktoegang tot vertrouwde apparaten. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het wordt aanbevolen contact op te nemen met Totolink voor informatie over toekomstige beveiligingsupdates.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.  Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-5688 — Command Injection in Totolink A7100RU Router?

Het is een kwetsbaarheid die een aanvaller in staat stelt willekeurige commando's uit te voeren op het onderliggende besturingssysteem van een apparaat, door een gebrek aan invoervalidatie te exploiteren.

Ben ik getroffen door CVE-2026-5688 in Totolink A7100RU Router?

CVSS (Common Vulnerability Scoring System) is een standaard voor het beoordelen van de ernst van beveiligingskwetsbaarheden. Een score van 7.3 duidt op een matig hoog risico.

Hoe los ik CVE-2026-5688 in Totolink A7100RU Router op?

Controleer de firmwareversie van uw router. Als u versie 7.4cu.2313_b20191024 gebruikt, is de kans groot dat u kwetsbaar bent.

Wordt CVE-2026-5688 actief misbruikt?

Implementeer de genoemde preventieve maatregelen, zoals het wijzigen van het wachtwoord en het uitschakelen van externe toegang.

Waar vind ik het officiële Totolink A7100RU Router-beveiligingsadvies voor CVE-2026-5688?

Raadpleeg de documentatie van Totolink en zoek naar beveiligingsupdates op hun officiële website.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.