Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5691 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.
Een command injection kwetsbaarheid is ontdekt in de Totolink A7100RU router, specifiek versie 7.4cu.2313_b20191024. De kwetsbaarheid bevindt zich in de setFirewallType functie van het bestand /cgi-bin/cstecgi.cgi. Door de firewallType parameter te manipuleren, kan een aanvaller remote willekeurige besturingssysteem commando's op het apparaat uitvoeren. Dit vormt een aanzienlijk beveiligingsrisico, waardoor aanvallers potentieel de netwerkbeveiliging kunnen compromitteren, toegang krijgen tot gevoelige configuratiegegevens, netwerkverkeer kunnen onderscheppen of zelfs de volledige controle over de router kunnen overnemen. De kwetsbaarheid heeft een CVSS score van 7.3, wat een hoog niveau van ernst aangeeft. De publieke openbaarmaking van een exploit vergroot verder de kans op actieve exploitatie.
De kwetsbaarheid bevindt zich in het bestand /cgi-bin/cstecgi.cgi en wordt geactiveerd door de manipulatie van de firewallType parameter binnen de setFirewallType functie. De publieke beschikbaarheid van een exploit betekent dat aanvallers waarschijnlijk actief op zoek zijn naar kwetsbare systemen. De remote aard van de exploit betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft. Het ontbreken van een officiële patch benadrukt de urgentie om mitigatiestrategieën te implementeren. Deze kwetsbaarheid beïnvloedt firmware versie 7.4cu.2313_b20191024 van de A7100RU.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user's router could potentially impact others. Users with default router configurations or weak passwords are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?firewallType=;id;ls' | grep 'ls'disclosure
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix (patch) beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om het gebruik van deze router te vermijden totdat een update is uitgebracht. Als tijdelijke maatregel, isoleer de router van het openbare internet en beperk de toegang tot de beheerdersinterface. Controleer regelmatig het netwerkverkeer op verdachte activiteiten. Blijf op de hoogte van Totolink beveiligingsadviezen en pas alle beschikbare patches toe zodra ze zijn uitgebracht. Overweeg om de router te vervangen door een veiliger model dat regelmatige beveiligingsupdates ontvangt. Het implementeren van netwerksegmentatie kan ook de impact van een potentiële inbreuk beperken.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een aanvaller kwaadaardige commando's kan invoegen die de router zal uitvoeren, waardoor ze het apparaat kunnen besturen.
Als u een Totolink A7100RU heeft met firmware versie 7.4cu.2313_b20191024, dan is deze kwetsbaar.
Isoleer de router van het openbare internet en beperk de toegang tot de beheerdersinterface.
Momenteel is er geen officiële oplossing beschikbaar. Houd de website van Totolink in de gaten.
Nee, het is niet veilig. Het wordt aanbevolen om deze niet te gebruiken totdat een beveiligingsupdate is uitgebracht.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.