Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5689 é uma falha de Command Injection identificada no router Totolink A7100RU, especificamente na função setNtpCfg do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. As versões afetadas são 7.4cu.2313b20191024 até 7.4cu.2313b20191024. Atualmente, não há um patch oficial disponível para corrigir essa vulnerabilidade.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) foi detectada no roteador Totolink A7100RU, especificamente afetando a versão 7.4cu.2313_b20191024. Essa vulnerabilidade reside na função setNtpCfg do arquivo /cgi-bin/cstecgi.cgi. Um atacante remoto pode explorar essa falha manipulando o argumento tz, permitindo a execução de comandos arbitrários no dispositivo. A gravidade da vulnerabilidade é classificada como 7.3 na escala CVSS, indicando um risco moderadamente alto. A disponibilidade pública do exploit agrava a situação, pois facilita seu uso por agentes maliciosos. A ausência de uma solução oficial (fix: none) implica que os usuários devem tomar medidas preventivas para mitigar o risco.
CVE-2026-5689 permite a execução remota de código no Totolink A7100RU. Um atacante pode enviar uma solicitação HTTP especialmente elaborada para /cgi-bin/cstecgi.cgi, manipulando o parâmetro tz para injetar comandos do sistema operacional. Esses comandos serão executados com os privilégios do processo web do roteador, o que poderia permitir ao atacante obter controle total sobre o dispositivo. A publicação do exploit significa que os atacantes agora têm uma ferramenta comprovada para explorar essa vulnerabilidade, aumentando significativamente o risco de ataques direcionados. A falta de autenticação adequada na função setNtpCfg é a causa raiz dessa vulnerabilidade.
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Diante da falta de um patch oficial para corrigir essa vulnerabilidade, recomenda-se fortemente aos usuários do Totolink A7100RU na versão 7.4cu.2313_b20191024 que tomem medidas imediatas para proteger suas redes. Essas medidas incluem, mas não se limitam a, alterar a senha padrão do roteador para uma senha forte e única, desabilitar o acesso remoto à interface de administração do roteador, se não for necessário, e monitorar a atividade da rede em busca de sinais de intrusão. Considerar a substituição do roteador por um modelo com suporte de segurança atualizado é uma opção a longo prazo. A ausência de um patch torna a mitigação mais complexa e dependente de práticas de segurança robustas.
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web de Totolink o contacte con el soporte técnico para obtener la última versión disponible. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para essa vulnerabilidade, usado para rastreá-la e referenciá-la em relatórios de segurança.
É um tipo de vulnerabilidade que permite a um atacante executar comandos arbitrários no sistema operacional subjacente do dispositivo.
Implemente as medidas de mitigação recomendadas, como alterar a senha e desabilitar o acesso remoto. Considere atualizar para um firmware mais seguro ou substituir o roteador.
Atualmente, não existe uma solução oficial fornecida pela Totolink (fix: none).
KEV se refere a 'Knowledge Environment Vulnerability'. Neste caso, indica que não há um ambiente de conhecimento específico para essa vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.