Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
A critical Command Injection vulnerability (CVE-2026-5993) has been identified in the Totolink A7100RU router. This flaw allows remote attackers to execute arbitrary operating system commands, potentially gaining full control of the device. The vulnerability impacts firmware versions 7.4cu.2313_b20191024 and a public exploit is already available, increasing the risk of immediate exploitation.
Een kritieke kwetsbaarheid is geïdentificeerd in de Totolink A7100RU router, versie 7.4cu.2313_b20191024, aangeduid als CVE-2026-5993. Deze kwetsbaarheid is een Operating System Command Injection (OS Command Injection) fout die zich bevindt in de functie setWiFiGuestCfg binnen het bestand /cgi-bin/cstecgi.cgi, een component van de CGI Handler. Een externe aanvaller kan deze kwetsbaarheid misbruiken door het argument wifiOff te manipuleren, waardoor hij willekeurige commando's op het apparaat kan uitvoeren. De CVSS-severity score is 9.8, wat een extreem hoog risico aangeeft. De publieke beschikbaarheid van een functionerende exploit verergert de situatie verder, waardoor de kans op aanvallen toeneemt.
De kwetsbaarheid wordt misbruikt via een kwaadaardig HTTP-verzoek dat gericht is op het bestand /cgi-bin/cstecgi.cgi. De aanvaller injecteert besturingssysteemcommando's in het argument wifiOff. Vanwege onvoldoende invoervalidatie worden deze commando's rechtstreeks op de router uitgevoerd. De externe aard van de kwetsbaarheid betekent dat een aanvaller deze kan misbruiken vanaf elke locatie met netwerktoegang waar de router zich bevindt. De publieke beschikbaarheid van een exploit vergemakkelijkt de exploitatie aanzienlijk, waardoor Totolink A7100RU routers een aantrekkelijk doelwit vormen voor aanvallers.
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user could potentially lead to the compromise of others. Legacy configurations with default passwords or outdated security settings exacerbate the risk.
• linux / server:
journalctl -u cstecgi | grep -i "wifiOff"• linux / server:
lsof -i :80 -p $(pidof cstecgi) | grep -i "wifiOff"• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?wifiOff=test | grep -i "wifiOff"disclosure
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is het updaten van de firmware van de router naar een latere versie die dit probleem aanpakt. Aangezien er geen patch beschikbaar is, wordt het sterk aanbevolen om de router te isoleren van het openbare netwerk, de toegang tot de beheerdersinterface te beperken en het netwerkverkeer actief te monitoren op verdachte activiteiten. Het overwegen om het apparaat te vervangen door een model dat actuele beveiligingsondersteuning biedt, is een optie op de lange termijn. Het wordt aanbevolen om rechtstreeks contact op te nemen met Totolink voor informatie over mogelijke toekomstige updates.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een type kwetsbaarheid dat een aanvaller in staat stelt willekeurige commando's uit te voeren op het onderliggende besturingssysteem van het apparaat, in dit geval de router.
Controleer de firmwareversie van uw router. Als deze versie 7.4cu.2313_b20191024 draait, is deze kwetsbaar.
Isoleer de router van het openbare netwerk en beperk de toegang tot de beheerdersinterface.
Momenteel is er geen oplossing beschikbaar. Neem contact op met Totolink voor updates.
Totdat een oplossing is uitgebracht, wordt het niet aanbevolen om de router met internet verbonden te laten, vooral als deze gevoelige informatie bevat.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.