Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5995 describes a critical command injection vulnerability affecting the Totolink A7100RU router. This flaw allows a remote attacker to execute arbitrary operating system commands on the device by manipulating the 'laninfo' parameter within the /cgi-bin/cstecgi.cgi file. The vulnerability impacts versions 7.4cu.2313b20191024 and a public exploit is already available, increasing the likelihood of exploitation.
Een kritieke kwetsbaarheid (CVE-2026-5995) is geïdentificeerd in de Totolink A7100RU router, specifiek versie 7.4cu.2313b20191024. Deze kwetsbaarheid, met een CVSS-score van 9.8, maakt het mogelijk om operating system commando's te injecteren door middel van manipulatie van het argument 'laninfo' in het bestand /cgi-bin/cstecgi.cgi. De getroffen component is de CGI Handler. De ernst van deze kwetsbaarheid komt voort uit het vermogen om deze op afstand uit te buiten, wat betekent dat een aanvaller het apparaat kan compromitteren zonder fysieke toegang. De publieke beschikbaarheid van een exploit verergert de situatie verder en verhoogt het risico op grootschalige aanvallen. Deze kwetsbaarheid kan een aanvaller in staat stellen willekeurige commando's op de router uit te voeren, waardoor mogelijk het gehele netwerk dat het bedient, wordt gecompromitteerd.
De CVE-2026-5995 kwetsbaarheid bevindt zich in het bestand /cgi-bin/cstecgi.cgi van de Totolink A7100RU router. Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardige HTTP-verzoek naar de router te sturen, waarbij het argument 'lan_info' wordt gemanipuleerd om operating system commando's te bevatten. De router voert bij het verwerken van dit verzoek de geïnjecteerde commando's uit, waardoor de aanvaller de controle over het apparaat krijgt. De publieke beschikbaarheid van de exploit vereenvoudigt het exploitatieproces, waardoor het risico op aanvallen aanzienlijk toeneemt. Gebruikers worden geadviseerd onmiddellijk maatregelen te nemen om het risico te beperken, aangezien het ontbreken van een officiële patch het apparaat kwetsbaar maakt.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their networks face a broader attack surface. Users who have not implemented strong network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'lan_info='• linux / server:
ps aux | grep cstecgi | grep lan_info• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?lan_info=<malicious_input>disclosure
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Totolink heeft momenteel geen officiële fix voor deze kwetsbaarheid beschikbaar gesteld (fix: none). De meest effectieve mitigatie is het bijwerken van de router firmware naar een latere versie die deze kwetsbaarheid aanpakt, indien beschikbaar. Gezien het ontbreken van een patch, wordt ten zeerste aanbevolen om de A7100RU router te isoleren van het openbare netwerk, vooral als deze gevoelige informatie bevat of kritieke apparaten bestuurt. Het implementeren van strikte firewallregels om de toegang tot de router vanaf onbetrouwbare bronnen te beperken, kan ook helpen het risico te verminderen. Het actief monitoren van de router op verdachte activiteiten is cruciaal. Het overwegen om de router te vervangen door een model met een sterkere beveiligingsvoortgang is een optie op de lange termijn.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo a través de la manipulación de parámetros en la interfaz web, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 9.8 duidt op een kritieke kwetsbaarheid met een hoge mate van uitbuitbaarheid en een aanzienlijke impact.
Het is een techniek waarmee een aanvaller willekeurige commando's op het operating system van het apparaat kan uitvoeren.
Isoleer de router van het openbare netwerk en beperk de toegang via firewallregels.
Momenteel zijn er geen specifieke tools beschikbaar, maar het monitoren van de router op ongebruikelijke activiteiten kan helpen.
Koppel de router los van het netwerk, wijzig alle wachtwoorden en overweeg het apparaat te vervangen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.