Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5688 é uma falha de Command Injection identificada no router Totolink A7100RU, especificamente na função setDdnsCfg do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a execução de comandos arbitrários no sistema, potencialmente comprometendo a segurança do dispositivo e da rede. As versões afetadas são 7.4cu.2313b20191024 até 7.4cu.2313b20191024. A exploração da vulnerabilidade é remota e foi divulgada publicamente.
Uma vulnerabilidade de segurança foi detectada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024, especificamente na função setDdnsCfg do arquivo /cgi-bin/cstecgi.cgi. Essa vulnerabilidade permite a injeção de comandos do sistema operacional através da manipulação do argumento provider. Um atacante remoto pode explorar essa falha para executar comandos arbitrários no dispositivo, comprometendo potencialmente a rede à qual ele está conectado. A gravidade da vulnerabilidade é classificada como CVSS 7.3, indicando um risco significativo. A divulgação pública do exploit aumenta o risco de ataques ativos.
A vulnerabilidade reside na forma como o roteador processa a entrada do usuário para a configuração de DNS dinâmico (DDNS). Um atacante pode enviar uma solicitação maliciosa para /cgi-bin/cstecgi.cgi com um valor manipulado para o parâmetro provider contendo comandos do sistema operacional. O roteador, ao não validar corretamente a entrada, executa esses comandos, permitindo que o atacante assuma o controle do dispositivo. A natureza remota da exploração significa que um atacante pode lançar o ataque de qualquer lugar com acesso à rede do roteador. A divulgação pública do exploit facilita seu uso por agentes maliciosos.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (fix) fornecida pela Totolink para essa vulnerabilidade. A mitigação mais eficaz é atualizar o firmware para uma versão corrigida assim que estiver disponível. Enquanto isso, recomenda-se tomar medidas preventivas, como alterar a senha padrão do roteador, desativar o acesso remoto à interface de administração e restringir o acesso à rede a dispositivos confiáveis. Monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Recomenda-se entrar em contato com a Totolink para obter informações sobre futuras atualizações de segurança.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite a um atacante executar comandos arbitrários no sistema operacional subjacente de um dispositivo, aproveitando a falta de validação da entrada do usuário.
CVSS (Common Vulnerability Scoring System) é um padrão para avaliar a gravidade das vulnerabilidades de segurança. Uma pontuação de 7.3 indica um risco moderadamente alto.
Verifique a versão do firmware do seu roteador. Se você estiver usando a versão 7.4cu.2313_b20191024, é provável que você seja vulnerável.
Implemente as medidas preventivas mencionadas, como alterar a senha e desativar o acesso remoto.
Consulte a documentação da Totolink e procure atualizações de segurança em seu site oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.