Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5690 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.
Een command injection kwetsbaarheid (CVE-2026-5690) is ontdekt in de Totolink A7100RU router die draait op firmware versie 7.4cu.2313_b20191024. De kwetsbaarheid bevindt zich in de functie setRemoteCfg van het bestand /cgi-bin/cstecgi.cgi. Een externe aanvaller kan deze fout uitbuiten door het argument enable te manipuleren, wat mogelijk de uitvoering van willekeurige commando's op het apparaat kan veroorzaken. De kwetsbaarheid wordt beoordeeld als 7.3 op de CVSS-schaal, wat een matig hoog risico aangeeft. De publicatie van een functionerende exploit vergroot het risico op actieve exploitatie aanzienlijk. Deze kwetsbaarheid kan aanvallers in staat stellen de router te compromitteren, toegang te krijgen tot het netwerk waartoe deze is verbonden en mogelijk gevoelige gegevens te stelen of andere kwaadaardige acties uit te voeren.
De kwetsbaarheid is op afstand uitbuitbaar, wat betekent dat een aanvaller geen fysieke toegang tot de router nodig heeft om deze uit te buiten. De exploit is al gepubliceerd, waardoor het voor aanvallers gemakkelijker wordt om de kwetsbaarheid te identificeren en te gebruiken. De functie setRemoteCfg lijkt gerelateerd te zijn aan de externe configuratie van de router, wat een veelvoorkomend toegangspunt voor aanvallers kan zijn. Onvoldoende validatie van de invoer van het argument enable maakt command injection mogelijk. Het feit dat de exploit beschikbaar is, geeft aan dat de kwetsbaarheid relatief gemakkelijk uit te buiten is, waardoor het risico op aanvallen toeneemt.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix uitgebracht door Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is het updaten van de firmware van de router naar een gepatchte versie zodra deze beschikbaar is. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het wijzigen van het standaard router wachtwoord in een sterk en uniek wachtwoord, het uitschakelen van externe toegang tot de router indien niet vereist, en het actief houden van de router firewall. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het wordt aanbevolen om rechtstreeks contact op te nemen met Totolink voor informatie over toekomstige beveiligingsupdates.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een type kwetsbaarheid dat een aanvaller in staat stelt willekeurige commando's uit te voeren op het besturingssysteem van het kwetsbare apparaat.
Controleer de firmware versie van uw router. Als deze draait op versie 7.4cu.2313_b20191024, dan is deze kwetsbaar.
Implementeer de aanbevolen mitigatiemaatregelen, zoals het wijzigen van het wachtwoord en het uitschakelen van externe toegang.
U kunt meer informatie vinden in kwetsbaarheidsdatabases zoals NIST NVD.
Bezoek de officiële website van Totolink voor contactinformatie en technische ondersteuning.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.