Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
Een beveiligingskwetsbaarheid is gedetecteerd in de Totolink A7100RU versie 7.4cu.2313_b20191024. Deze kwetsbaarheid betreft een Command Injection in de functie setTtyServiceCfg van het bestand /cgi-bin/cstecgi.cgi. Door manipulatie van het 'ttyEnable' argument kan een aanvaller willekeurige OS commando's uitvoeren, wat ernstige gevolgen kan hebben.
Een kritieke operating system command injection (OS) kwetsbaarheid is geïdentificeerd in de Totolink A7100RU router, versie 7.4cu.2313_b20191024. De kwetsbaarheid bevindt zich in de functie setTtyServiceCfg van het bestand /cgi-bin/cstecgi.cgi, specifiek in de verwerking van het argument ttyEnable. Een remote aanvaller kan deze zwakte uitbuiten door dit argument te manipuleren om willekeurige commando's op het apparaat uit te voeren. De ernst van de kwetsbaarheid wordt beoordeeld als kritiek (CVSS 9.8) vanwege de eenvoudige uitbuitbaarheid, de vereiste remote toegang en het ontbreken van een officiële fix van de fabrikant. De publieke openbaarmaking van de exploit vergroot aanzienlijk het risico op aanvallen.
De kwetsbaarheid wordt uitgebuit door het manipuleren van het argument ttyEnable in de request die naar het bestand /cgi-bin/cstecgi.cgi wordt verzonden. Een aanvaller kan operating system commando's injecteren binnen dit argument, die vervolgens door de router worden uitgevoerd. Het publieke karakter van de exploit betekent dat tools en technieken om de kwetsbaarheid te exploiteren wijdverbreid beschikbaar zijn, waardoor het voor aanvallers met verschillende vaardigheidsniveaus gemakkelijker wordt om ze te gebruiken. Als netwerkapparaat kan de router een toegangspunt vormen om het gehele thuis- of zakelijke netwerk dat ermee verbonden is, te compromitteren.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>disclosure
poc
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix (patch) beschikbaar van Totolink voor deze kwetsbaarheid. De meest effectieve mitigatie is het vermijden van het gebruik van de Totolink A7100RU router versie 7.4cu.2313_b20191024 totdat een beveiligingsupdate wordt uitgebracht. Indien het gebruik van het apparaat noodzakelijk is, wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals netwerksegmentatie, het beperken van remote toegang en het monitoren van netwerkverkeer op verdachte activiteiten. Het is cruciaal om op de hoogte te blijven van beveiligingsaankondigingen van Totolink en de firmware zo snel mogelijk te updaten. Het overwegen om het apparaat te vervangen door een veiliger model is een haalbare optie op de lange termijn.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVSS 9.8 duidt op een kwetsbaarheid met een kritieke ernst, wat betekent dat het zeer waarschijnlijk is dat deze wordt uitgebuit en aanzienlijke schade kan veroorzaken.
Het is een techniek waarbij een aanvaller willekeurige commando's op een operating system kan uitvoeren door invoer te manipuleren.
Momenteel is er geen officiële oplossing. Mitigerende maatregelen omvatten netwerksegmentatie en het monitoren van verkeer.
Indien mogelijk, wordt aanbevolen om de router te vervangen door een veiliger model totdat Totolink een update uitgeeft.
Raadpleeg de CVE (Common Vulnerabilities and Exposures)-database voor meer details over CVE-2026-6113.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.