Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
Een zwakte is geïdentificeerd in de Totolink A7100RU versie 7.4cu.2313_b20191024. Deze kwetsbaarheid betreft een Command Injection in de functie setRadvdCfg van het bestand /cgi-bin/cstecgi.cgi. Door manipulatie van het 'maxRtrAdvInterval' argument kan een aanvaller willekeurige OS commando's uitvoeren, wat ernstige gevolgen kan hebben.
Een kritieke kwetsbaarheid is geïdentificeerd in de Totolink A7100RU router, versie 7.4cu.2313_b20191024 (CVE-2026-6112). Deze kwetsbaarheid, beoordeeld met een CVSS-score van 9.8, maakt het mogelijk om commando's van het besturingssysteem te injecteren door middel van manipulatie van het argument 'maxRtrAdvInterval' in het bestand /cgi-bin/cstecgi.cgi. De getroffen component is de CGI Handler. De ernst van deze kwetsbaarheid komt voort uit de mogelijkheid om deze op afstand uit te buiten, waardoor een aanvaller willekeurige commando's op de router kan uitvoeren en mogelijk het hele netwerk kan compromitteren. De publieke beschikbaarheid van de exploit vergroot het risico op aanvallen aanzienlijk.
De kwetsbaarheid wordt uitgebuit door de parameter 'maxRtrAdvInterval' te manipuleren in de HTTP-verzoek die naar /cgi-bin/cstecgi.cgi wordt verzonden. Door besturingssysteemcommando's in deze parameter te injecteren, kan een aanvaller kwaadaardige code op de router uitvoeren. De remote aard van de exploitatie betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met netwerktoegang tot de router. De publieke release van de exploit vergemakkelijkt de replicatie van de aanval en vergroot aanzienlijk de kans dat deze door kwaadwillende actoren wordt gebruikt. Het ontbreken van een KEV (Knowledge Enhancement Vector) geeft aan dat de informatie over de kwetsbaarheid breed is verspreid.
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"disclosure
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële oplossing (fix) beschikbaar gesteld door Totolink voor deze kwetsbaarheid. De meest effectieve onmiddellijke mitigatie is om de Totolink A7100RU router van het netwerk te isoleren, vooral als deze gevoelige informatie bevat of is verbonden met kritieke apparaten. Het wordt ten zeerste aanbevolen contact op te nemen met Totolink om een firmware-update aan te vragen. In de tussentijd kunnen aanvullende beveiligingsmaatregelen worden geïmplementeerd, zoals het versterken van de firewallconfiguratie en het monitoren van het netwerkverkeer op verdachte activiteiten. Het ontbreken van een officiële patch vereist extreme waakzaamheid en proactief risicobeheer.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 9.8 duidt op een kritieke kwetsbaarheid met een hoog graden van uitbuitbaarheid en aanzienlijke impact.
Isoleer de router van het netwerk en neem contact op met Totolink om een firmware-update aan te vragen.
Versterk de firewallconfiguratie en monitor het netwerkverkeer.
Totolink heeft nog geen patch uitgebracht voor deze kwetsbaarheid. Houd hun website in de gaten voor updates.
KEV (Knowledge Enhancement Vector) is een mechanisme om informatie over kwetsbaarheden te volgen en te delen. Het ontbreken van een KEV geeft aan dat de informatie over de kwetsbaarheid breed is verspreid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.