Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5690 é uma falha de Command Injection identificada no roteador Totolink A7100RU, especificamente na função setRemoteCfg do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a um atacante remoto executar comandos arbitrários no sistema, comprometendo a segurança do dispositivo. As versões afetadas são 7.4cu.2313b20191024–7.4cu.2313b20191024. Não há um patch oficial disponível no momento.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) foi descoberta no roteador Totolink A7100RU, versão do firmware 7.4cu.2313_b20191024 (CVE-2026-5690). A vulnerabilidade reside na função setRemoteCfg do arquivo /cgi-bin/cstecgi.cgi. Um atacante remoto pode explorar esta falha manipulando o argumento enable, o que poderia permitir a execução de comandos arbitrários no dispositivo. A gravidade da vulnerabilidade é classificada como 7.3 na escala CVSS, indicando um risco moderadamente alto. A publicação de um exploit funcional aumenta significativamente o risco de exploração ativa. Esta vulnerabilidade poderia permitir que atacantes comprometam o roteador, acessem a rede à qual ele está conectado e, potencialmente, roubem dados confidenciais ou realizem outras ações maliciosas.
A vulnerabilidade é explorável remotamente, o que significa que um atacante não precisa de acesso físico ao roteador para explorá-la. O exploit já foi publicado, facilitando a identificação e o uso da vulnerabilidade por atacantes. A função setRemoteCfg parece estar relacionada à configuração remota do roteador, o que pode ser um ponto de entrada comum para atacantes. A falta de validação adequada da entrada do argumento enable permite a injeção de comandos. O fato de o exploit estar disponível indica que a vulnerabilidade é relativamente fácil de explorar, aumentando o risco de ataques.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Atualmente, nenhuma correção oficial (fix) foi publicada pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão corrigida assim que estiver disponível. Enquanto isso, recomenda-se implementar medidas de segurança adicionais, como alterar a senha padrão do roteador para uma senha forte e exclusiva, desabilitar o acesso remoto ao roteador se não for necessário e manter o firewall do roteador ativado. Monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Recomenda-se entrar em contato diretamente com a Totolink para obter informações sobre futuras atualizações de segurança.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de vulnerabilidade que permite que um atacante execute comandos arbitrários no sistema operacional do dispositivo vulnerável.
Verifique a versão do firmware do seu roteador. Se estiver executando a versão 7.4cu.2313_b20191024, é vulnerável.
Implemente as medidas de mitigação recomendadas, como alterar a senha e desabilitar o acesso remoto.
Você pode encontrar mais informações em bancos de dados de vulnerabilidades como o NIST NVD.
Visite o site oficial da Totolink para obter informações de contato e suporte técnico.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.