Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5689 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.
Een command injection kwetsbaarheid is ontdekt in de Totolink A7100RU router, specifiek die versie 7.4cu.2313_b20191024 aantast. Deze kwetsbaarheid bevindt zich in de functie setNtpCfg van het bestand /cgi-bin/cstecgi.cgi. Een externe aanvaller kan dit gebrek misbruiken door het argument tz te manipuleren, waardoor ze willekeurige besturingssysteemcommando's op het apparaat kunnen uitvoeren. De ernst van de kwetsbaarheid wordt beoordeeld als 7.3 op de CVSS-schaal, wat een matig hoog risico aangeeft. De publieke beschikbaarheid van de exploit verergert de situatie, omdat het kwaadwillende actoren vergemakkelijkt om deze te gebruiken. Het ontbreken van een officiële oplossing (fix: none) vereist dat gebruikers proactieve preventieve maatregelen nemen.
CVE-2026-5689 maakt remote code execution mogelijk op de Totolink A7100RU. Een aanvaller kan een speciaal ontworpen HTTP-verzoek naar /cgi-bin/cstecgi.cgi sturen en daarbij het parameter tz manipuleren om besturingssysteemcommando's in te voegen. Deze commando's worden uitgevoerd met de rechten van het webproces van de router, waardoor de aanvaller mogelijk de volledige controle over het apparaat kan overnemen. De publieke exploit betekent dat aanvallers nu een beproefd hulpmiddel hebben om deze kwetsbaarheid te exploiteren, waardoor het risico op gerichte aanvallen aanzienlijk toeneemt. Het ontbreken van adequate authenticatie in de functie setNtpCfg is de hoofdoorzaak van deze kwetsbaarheid.
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële patch om deze kwetsbaarheid te verhelpen, wordt aan Totolink A7100RU-gebruikers die versie 7.4cu.2313_b20191024 draaien ten zeerste aangeraden onmiddellijk stappen te ondernemen om hun netwerken te beschermen. Deze maatregelen omvatten, maar zijn niet beperkt tot, het wijzigen van het standaardwachtwoord van de router in een sterk, uniek wachtwoord, het uitschakelen van externe toegang tot de routerbeheerinterface indien niet vereist, en het monitoren van de netwerkactiviteit op tekenen van inbraak. Overweeg de router te vervangen door een model dat actuele beveiligingsondersteuning biedt als een langetermijnoptie. Het ontbreken van een patch maakt mitigatie complexer en afhankelijk van robuuste beveiligingspraktijken.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web de Totolink o contacte con el soporte técnico para obtener la última versión disponible. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze kwetsbaarheid, gebruikt om deze te volgen en te refereren in beveiligingsrapporten.
Het is een type kwetsbaarheid dat een aanvaller in staat stelt willekeurige commando's uit te voeren op het onderliggende besturingssysteem van het apparaat.
Implementeer de aanbevolen mitigerende maatregelen, zoals het wijzigen van het wachtwoord en het uitschakelen van externe toegang. Overweeg een upgrade naar een veiligere firmware of vervang de router.
Momenteel is er geen officiële oplossing van Totolink (fix: none).
KEV staat voor 'Knowledge Environment Vulnerability'. In dit geval betekent dit dat er geen specifieke kennisomgeving is voor deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.