Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
CVE-2026-5996 describes a critical Command Injection vulnerability affecting the Totolink A7100RU router. This flaw allows attackers to execute arbitrary operating system commands on the device, potentially leading to complete system takeover. The vulnerability specifically impacts firmware versions 7.4cu.2313b20191024–7.4cu.2313b20191024, and a fix is pending.
Een kritieke operating system command injection (OS) kwetsbaarheid (CVE-2026-5996) is geïdentificeerd in de Totolink A7100RU router, versie 7.4cu.2313b20191024. Deze fout zit in de functie setAdvancedInfoShow van het bestand /cgi-bin/cstecgi.cgi, specifiek in de verwerking van het argument ttyserver. Een externe aanvaller kan deze kwetsbaarheid misbruiken door dit argument te manipuleren om willekeurige commando's op het apparaat uit te voeren, waardoor de beveiliging van het netwerk waarmee de router verbonden is, mogelijk wordt aangetast. Met een CVSS-score van 9.8 (Kritiek) en de openbare bekendmaking van de exploit is het risico hoog en vereist het onmiddellijke aandacht. Het ontbreken van een officiële fix van de fabrikant verergert de situatie.
De kwetsbaarheid bevindt zich in het bestand /cgi-bin/cstecgi.cgi van de Totolink A7100RU router. De parameter tty_server binnen de functie setAdvancedInfoShow wordt niet correct gevalideerd, waardoor een aanvaller de mogelijkheid heeft om operating system commando's in te voegen. Exploitatie is remote, wat betekent dat een aanvaller de kwetsbaarheid kan benutten vanaf elke locatie met netwerktoegang tot de router. De openbare bekendmaking van de exploit vergemakkelijkt het gebruik ervan door aanvallers met verschillende vaardigheidsniveaus. Het ontbreken van voldoende authenticatie naar de functie setAdvancedInfoShow draagt bij aan de eenvoud van de exploitatie. De potentiële impact omvat remote code execution, ongeautoriseerde toegang tot gevoelige gegevens en volledige controle over de router.
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Specifically, those with exposed routers or those using default configurations are particularly vulnerable. Shared hosting environments utilizing this router could also be impacted, potentially affecting multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'tty_server' | grep -i 'command injection'• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?tty_server=;id;' | grep -i 'id='disclosure
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Vanwege het ontbreken van een officiële patch van Totolink voor CVE-2026-5996, omvat de onmiddellijke mitigatie het isoleren van de getroffen Totolink A7100RU router van het primaire netwerk. Overweeg het apparaat te vervangen door een veiliger model met actuele beveiligingsondersteuning. Als vervanging niet onmiddellijk mogelijk is, implementeer dan strikte firewallregels om de toegang tot de router vanaf externe netwerken te beperken. Bewaak de router actief op verdachte activiteiten. Blijf op de hoogte van eventuele toekomstige beveiligingsaankondigingen van Totolink, hoewel tot nu toe geen oplossing is verstrekt. Een upgrade naar een nieuwere firmwareversie (indien beschikbaar, hoewel dit niet in de beschrijving wordt vermeld) kan het risico verminderen, maar moet voorzichtig worden uitgevoerd en de bron worden geverifieerd.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 9.8 duidt op een kritieke kwetsbaarheid, wat betekent dat deze een hoge potentiële impact heeft en gemakkelijk te exploiteren is.
Isoleer de router van uw primaire netwerk en configureer strikte firewallregels om externe toegang te beperken.
Nee, tot op heden heeft Totolink geen officiële patch voor CVE-2026-5996 uitgebracht.
Controleer regelmatig de logs van de router en configureer waarschuwingen voor ongebruikelijke gebeurtenissen.
Hoewel er geen directe oplossing is, kan de implementatie van beveiligingsmaatregelen zoals firewalls en netwerksegmentatie helpen om het risico te verminderen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.