Platform
linux
Component
totolink-a7100ru
Opgelost in
7.4.1
Een kwetsbaarheid is ontdekt in de Totolink A7100RU versie 7.4cu.2313_b20191024. Deze kwetsbaarheid betreft een Command Injection in de functie setAppCfg van het bestand /cgi-bin/cstecgi.cgi. Door manipulatie van het 'enable' argument kan een aanvaller willekeurige OS commando's uitvoeren, wat ernstige gevolgen kan hebben. De exploit is gepubliceerd en kan direct worden misbruikt.
Een kritieke kwetsbaarheid is ontdekt in de Totolink A7100RU router, versie 7.4cu.2313_b20191024 (CVE-2026-6115). Deze fout zit in de functie setAppCfg van het bestand /cgi-bin/cstecgi.cgi, een component van de CGI Handler. Een aanvaller kan besturingssysteemcommando's injecteren door het argument enable te manipuleren. De ernst van de kwetsbaarheid is beoordeeld op 9.8 op de CVSS-schaal, wat een hoog risico aangeeft. De exploitatie is remote, wat betekent dat deze vanaf elke locatie met netwerktoegang kan worden uitgevoerd. Het meest zorgwekkende is dat er al een functionele exploit is gepubliceerd, wat betekent dat de kwetsbaarheid gemakkelijk kan worden misbruikt door kwaadwillende actoren. Dit kan aanvallers in staat stellen de volledige controle over het apparaat over te nemen, het netwerk te compromitteren en toegang te krijgen tot gevoelige informatie.
De kwetsbaarheid wordt misbruikt door manipulatie van de enable-parameter in de HTTP-verzoek die naar /cgi-bin/cstecgi.cgi wordt verzonden. De gepubliceerde exploit demonstreert hoe een aanvaller willekeurige besturingssysteemcommando's in de router kan injecteren. Aangezien de exploitatie remote is, heeft een aanvaller alleen toegang tot het netwerk waar de router zich bevindt nodig om deze kwetsbaarheid te exploiteren. De publicatie van de exploit verhoogt het risico aanzienlijk, omdat het de exploitatie door aanvallers met verschillende niveaus van technische vaardigheid vergemakkelijkt. Onmiddellijke actie wordt aanbevolen om het risico op compromittering te minimaliseren.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id• generic web:
grep -i 'enable=' /var/log/apache2/access.logdisclosure
poc
Exploit Status
EPSS
1.25% (79% percentiel)
CISA SSVC
CVSS-vector
Totolink heeft nog geen oplossing (fix) voor deze kwetsbaarheid geleverd. De meest effectieve mitigatie is het updaten van de router-firmware naar een versie die deze fout aanpakt, zodra deze beschikbaar is. Ondertussen worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het wijzigen van het standaardwachtwoord van de router in een sterk en uniek wachtwoord, het uitschakelen van remote-toegang tot de router-beheerinterface (indien niet nodig) en het inschakelen van de firewall. Het monitoren van het netwerk op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het regelmatig controleren van de Totolink-website op updates en beveiligingsadviezen is cruciaal.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor een specifieke beveiligingskwetsbaarheid in de Totolink A7100RU router.
Het betekent dat er functionerende code beschikbaar is waarmee aanvallers de kwetsbaarheid kunnen exploiteren, waardoor het risico op een aanval toeneemt.
Houd de Totolink-website in de gaten voor firmware-updates en volg de beveiligingsaanbevelingen.
Wijzig het standaardwachtwoord, schakel remote-toegang uit en houd de firewall ingeschakeld.
Totdat Totolink een update uitbrengt, zijn aanvullende beveiligingsmaatregelen de beste verdediging.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.