HIGHCVE-2026-5690CVSS 7.3

Totolink A7100RU cstecgi.cgi setRemoteCfg os command injection

Platform

linux

Component

totolink-a7100ru

Opgelost in

7.4.1

AI Confidence: highNVDEPSS 4.9%Beoordeeld: mei 2026

CVE-2026-5690 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.

Impact en Aanvalsscenarios

Een command injection kwetsbaarheid (CVE-2026-5690) is ontdekt in de Totolink A7100RU router die draait op firmware versie 7.4cu.2313_b20191024. De kwetsbaarheid bevindt zich in de functie setRemoteCfg van het bestand /cgi-bin/cstecgi.cgi. Een externe aanvaller kan deze fout uitbuiten door het argument enable te manipuleren, wat mogelijk de uitvoering van willekeurige commando's op het apparaat kan veroorzaken. De kwetsbaarheid wordt beoordeeld als 7.3 op de CVSS-schaal, wat een matig hoog risico aangeeft. De publicatie van een functionerende exploit vergroot het risico op actieve exploitatie aanzienlijk. Deze kwetsbaarheid kan aanvallers in staat stellen de router te compromitteren, toegang te krijgen tot het netwerk waartoe deze is verbonden en mogelijk gevoelige gegevens te stelen of andere kwaadaardige acties uit te voeren.

Uitbuitingscontext

De kwetsbaarheid is op afstand uitbuitbaar, wat betekent dat een aanvaller geen fysieke toegang tot de router nodig heeft om deze uit te buiten. De exploit is al gepubliceerd, waardoor het voor aanvallers gemakkelijker wordt om de kwetsbaarheid te identificeren en te gebruiken. De functie setRemoteCfg lijkt gerelateerd te zijn aan de externe configuratie van de router, wat een veelvoorkomend toegangspunt voor aanvallers kan zijn. Onvoldoende validatie van de invoer van het argument enable maakt command injection mogelijk. Het feit dat de exploit beschikbaar is, geeft aan dat de kwetsbaarheid relatief gemakkelijk uit te buiten is, waardoor het risico op aanvallen toeneemt.

Wie Loopt Risicowordt vertaald…

Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u cstecgi -g 'command injection'

• linux / server:

ps aux | grep cstecgi | grep -i 'enable='

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

4.86% (90% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componenttotolink-a7100ru
LeverancierTotolink
Getroffen bereikOpgelost in
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 48 dagen na openbaarmaking

Mitigatie en Workarounds

Momenteel is er geen officiële fix uitgebracht door Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is het updaten van de firmware van de router naar een gepatchte versie zodra deze beschikbaar is. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het wijzigen van het standaard router wachtwoord in een sterk en uniek wachtwoord, het uitschakelen van externe toegang tot de router indien niet vereist, en het actief houden van de router firewall. Het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het wordt aanbevolen om rechtstreeks contact op te nemen met Totolink voor informatie over toekomstige beveiligingsupdates.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.  Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-5690 — Command Injection in Totolink A7100RU Router?

Het is een type kwetsbaarheid dat een aanvaller in staat stelt willekeurige commando's uit te voeren op het besturingssysteem van het kwetsbare apparaat.

Ben ik getroffen door CVE-2026-5690 in Totolink A7100RU Router?

Controleer de firmware versie van uw router. Als deze draait op versie 7.4cu.2313_b20191024, dan is deze kwetsbaar.

Hoe los ik CVE-2026-5690 in Totolink A7100RU Router op?

Implementeer de aanbevolen mitigatiemaatregelen, zoals het wijzigen van het wachtwoord en het uitschakelen van externe toegang.

Wordt CVE-2026-5690 actief misbruikt?

U kunt meer informatie vinden in kwetsbaarheidsdatabases zoals NIST NVD.

Waar vind ik het officiële Totolink A7100RU Router-beveiligingsadvies voor CVE-2026-5690?

Bezoek de officiële website van Totolink voor contactinformatie en technische ondersteuning.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.