Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
A critical Command Injection vulnerability (CVE-2026-5852) has been discovered in the Totolink A7100RU router, specifically affecting firmware version 7.4cu.2313_b20191024. This flaw allows an attacker to execute arbitrary operating system commands remotely. The vulnerability resides within the /cgi-bin/cstecgi.cgi file, impacting the setIptvCfg function, and a public exploit is already available, increasing the risk of immediate exploitation.
Een kritieke kwetsbaarheid is ontdekt in de Totolink A7100RU router, versie 7.4cu.2313_b20191024 (CVE-2026-5852). Deze fout, beoordeeld met een CVSS-score van 9.8, maakt het mogelijk om besturingssysteemcommando's te injecteren door de 'igmpVer' parameter te manipuleren binnen de functie 'setIptvCfg' van het bestand '/cgi-bin/cstecgi.cgi'. De ernst van deze kwetsbaarheid ligt in de mogelijkheid tot remote exploitatie, wat betekent dat een aanvaller willekeurige commando's op de router kan uitvoeren zonder fysieke toegang. De publieke beschikbaarheid van de exploit verergert de situatie, waardoor aanvallen door kwaadwillende actoren worden vergemakkelijkt. Dit kan leiden tot volledige overname van het apparaat, diefstal van gevoelige informatie of een denial-of-service.
De kwetsbaarheid wordt geëxploiteerd door de 'igmpVer' parameter te manipuleren in de HTTP-verzoek die naar het bestand '/cgi-bin/cstecgi.cgi' wordt verzonden. Een aanvaller kan besturingssysteemcommando's injecteren binnen deze parameter, die vervolgens op de router worden uitgevoerd. De remote aard van de exploitatie betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met netwerktoegang tot de router. De publieke beschikbaarheid van de exploit vergemakkelijkt de replicatie van de aanval en verhoogt het risico dat deze wordt gebruikt door kwaadwillende actoren met diverse motivaties, van eenvoudig vandalisme tot grootschalige datadiefstal.
Home and small business users relying on the Totolink A7100RU router are at significant risk. Networks with exposed routers or those lacking robust firewall configurations are particularly vulnerable. Shared hosting environments utilizing this router model also face increased risk, as a compromised router could potentially impact multiple tenants.
• linux / server:
journalctl -u cstecgi | grep -i "igmpVer"• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?igmpVer=<suspicious_input>disclosure
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is om de firmware van de router onmiddellijk te updaten naar een nieuwere versie, indien beschikbaar. Als er geen update beschikbaar is, wordt aanbevolen om de router van het openbare netwerk te isoleren, waarbij de toegang wordt beperkt tot alleen vertrouwde apparaten binnen het lokale netwerk. Het implementeren van strikte firewallregels om de toegang tot het bestand '/cgi-bin/cstecgi.cgi' te beperken, kan helpen om het aanvalsoppervlak te verminderen. Het actief monitoren van de router op verdachte activiteiten is cruciaal. Het wordt ook aanbevolen om rechtstreeks contact op te nemen met Totolink om een beveiligingsupdate aan te vragen en de kwetsbaarheid te melden.
Actualice el firmware de su dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Dit is een score die de ernst van de kwetsbaarheid aangeeft. 9.8 is extreem hoog, wat betekent dat deze gemakkelijk te exploiteren is en aanzienlijke gevolgen heeft.
Isoleer de router van het openbare netwerk en beperk de toegang tot vertrouwde apparaten.
Controleer de router op ongebruikelijke activiteiten, zoals verdacht netwerkverkeer of wijzigingen in de configuratie.
Neem rechtstreeks contact op met Totolink voor informatie over een mogelijke beveiligingsupdate.
Vermijd indien mogelijk het gebruik van de router voor gevoelige activiteiten totdat een oplossing is geïmplementeerd. Implementeer de bovengenoemde mitigerende maatregelen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.