Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5692 beschrijft een kwetsbaarheid van het type Command Injection in de Totolink A7100RU Router. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke commando's uit te voeren op het systeem. De kwetsbaarheid treft versie 7.4cu.2313_b20191024 van de router. Er is momenteel geen officiële patch beschikbaar.
Er is een command injection kwetsbaarheid gevonden in de Totolink A7100RU router, specifiek versie 7.4cu.2313_b20191024. Deze kwetsbaarheid beïnvloedt de functie setGameSpeedCfg binnen het bestand /cgi-bin/cstecgi.cgi. Een externe aanvaller kan het argument enable manipuleren om willekeurige besturingssysteemcommando's op het apparaat uit te voeren. De kwetsbaarheid heeft een CVSS score van 7.3, wat een matig-hoog risico aangeeft. De publieke openbaarmaking van een exploit vergroot het risico aanzienlijk, omdat het kwaadwillende actoren gemakkelijk beschikbare informatie geeft om de kwetsbaarheid te exploiteren. Dit kan een aanvaller in staat stellen de router te compromitteren, toegang te krijgen tot het interne netwerk en mogelijk gevoelige gegevens te stelen of de service te verstoren.
De kwetsbaarheid bevindt zich in de functie setGameSpeedCfg van het bestand /cgi-bin/cstecgi.cgi. Een aanvaller kan deze kwetsbaarheid exploiteren door een kwaadaardig HTTP-verzoek naar de router te sturen en het argument enable te manipuleren om besturingssysteemcommando's op te nemen. De succesvolle uitvoering van deze commando's stelt de aanvaller in staat de controle over de router over te nemen. De publieke beschikbaarheid van de exploit betekent dat aanvallers toegang hebben tot gedetailleerde informatie over hoe de kwetsbaarheid kan worden uitgebuit, waardoor het risico op aanvallen toeneemt. De remote aard van de exploitatie betekent dat een aanvaller een aanval kan lanceren vanaf elke locatie met internettoegang.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>disclosure
Exploit Status
EPSS
4.86% (90% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om het gebruik van de Totolink A7100RU router versie 7.4cu.2313_b20191024 te vermijden totdat een beveiligingsupdate wordt uitgebracht. Als het gebruik van de router onvermijdelijk is, isoleer deze dan van het hoofdnetwerk en bewaak de activiteit op tekenen van compromittering. Wijzig bovendien het standaard router wachtwoord en schakel alle onnodige functies uit die de aanvalsoppervlakte kunnen vergroten. Blijf op de hoogte van beveiligingsaankondigingen van Totolink en pas updates toe zodra ze beschikbaar zijn.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS score van 7.3 geeft een matig-hoog risiconiveau aan. Het is een standaardmaatstaf voor de ernst van een kwetsbaarheid.
Het wordt ten zeerste aanbevolen om te upgraden naar een veiligere firmwareversie van de router zodra deze beschikbaar is. Isoleer de router in de tussentijd van uw hoofdnetwerk.
Houd de router in de gaten op ongebruikelijke activiteiten, zoals onverwachte netwerkverkeer of wijzigingen in de configuratie. Overweeg een beveiligingsaudit uit te voeren.
Volgens de verstrekte informatie is er geen bijbehorende KEV (Key Event), wat suggereert dat Totolink de kwetsbaarheid mogelijk niet officieel heeft erkend of een waarschuwing heeft uitgegeven.
Houd de firmware van uw netwerkapparaten up-to-date, gebruik sterke wachtwoorden en schakel onnodige functies uit.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.