Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma vulnerabilidade de Command Injection foi identificada no router Totolink A7100RU, especificamente na função CsteSystem do arquivo /cgi-bin/cstecgi.cgi. A manipulação do argumento resetFlags permite a execução de comandos no sistema operacional, possibilitando acesso não autorizado. As versões afetadas são 7.4cu.2313b20191024–7.4cu.2313b20191024, e um exploit público já foi divulgado, aumentando o risco de ataques.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS command injection) foi descoberta no roteador Totolink A7100RU, afetando especificamente a versão do firmware 7.4cu.2313_b20191024. A vulnerabilidade reside na função 'CsteSystem' do arquivo '/cgi-bin/cstecgi.cgi'. Um atacante pode explorar essa falha manipulando o argumento 'resetFlags' para executar comandos arbitrários no dispositivo. Como a exploração é remota, um atacante com acesso à rede pode comprometer o roteador sem a necessidade de acesso físico. A gravidade da vulnerabilidade é classificada como 7.3 na escala CVSS, indicando um risco moderadamente alto. A publicação pública do exploit aumenta significativamente o risco de ataques.
A vulnerabilidade é explorada através da manipulação do parâmetro 'resetFlags' em solicitações enviadas para '/cgi-bin/cstecgi.cgi'. Um atacante pode injetar comandos do sistema operacional dentro deste parâmetro, que então serão executados pelo roteador. A natureza remota da vulnerabilidade significa que um atacante pode lançar o ataque de qualquer lugar com acesso à rede onde se encontra o roteador. A disponibilidade pública do exploit facilita seu uso por atacantes com diferentes níveis de habilidade técnica. O risco é particularmente alto para redes domésticas e pequenas empresas que utilizam este roteador e não implementaram medidas de segurança adicionais.
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução oficial fornecida pela Totolink para esta vulnerabilidade (fix: none). A mitigação mais eficaz é atualizar o firmware do roteador para uma versão posterior que corrija essa falha, se estiver disponível. Enquanto isso, recomenda-se implementar medidas de segurança adicionais, como restringir o acesso à interface de administração do roteador de fora da rede local, usar senhas fortes e exclusivas e habilitar um firewall para bloquear tráfego não autorizado. Monitorar a atividade da rede em busca de comportamentos suspeitos também pode ajudar a detectar e responder a possíveis ataques. A falta de um patch oficial implica que a segurança do dispositivo depende dessas medidas preventivas.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que um atacante pode executar comandos no sistema operacional do roteador, como se fosse um administrador.
Se você tiver a versão do firmware 7.4cu.2313_b20191024, ele é vulnerável. Verifique a versão do firmware na interface de administração do roteador.
Implemente as medidas de mitigação mencionadas, como restringir o acesso à interface de administração e usar senhas fortes.
De acordo com as informações disponíveis, não há um patch oficial disponível neste momento (fix: none).
Se você não puder atualizar o firmware, o risco é maior. Considere substituir o roteador por um que tenha melhor suporte de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.