Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5691 é uma falha de Command Injection identificada no roteador Totolink A7100RU, especificamente na função setFirewallType do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a um atacante remoto executar comandos arbitrários no sistema, comprometendo a segurança do dispositivo. As versões afetadas são 7.4cu.2313b20191024–7.4cu.2313b20191024, e a exploração da vulnerabilidade já foi divulgada publicamente.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. A vulnerabilidade reside na função setFirewallType do arquivo /cgi-bin/cstecgi.cgi. Ao manipular o argumento firewallType, um atacante pode executar remotamente comandos arbitrários do sistema operacional no dispositivo. Isso representa um risco de segurança significativo, permitindo potencialmente que atacantes comprometam a segurança da rede, acessem dados de configuração confidenciais, interceptem o tráfego de rede ou até mesmo obtenham controle total do roteador. A vulnerabilidade possui uma pontuação CVSS de 7.3, indicando um alto nível de severidade. A divulgação pública de um exploit aumenta ainda mais a probabilidade de exploração ativa.
A vulnerabilidade está localizada no arquivo /cgi-bin/cstecgi.cgi e é acionada pela manipulação do argumento firewallType dentro da função setFirewallType. A disponibilidade pública de um exploit significa que os atacantes provavelmente estão procurando ativamente por sistemas vulneráveis. A natureza remota do exploit significa que um atacante não requer acesso físico ao dispositivo. A falta de um patch oficial sublinha a urgência de implementar estratégias de mitigação. Esta vulnerabilidade afeta a versão do firmware 7.4cu.2313_b20191024 do A7100RU.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user's router could potentially impact others. Users with default router configurations or weak passwords are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?firewallType=;id;ls' | grep 'ls'disclosure
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Atualmente, não há um fix (patch) oficial disponível da Totolink para esta vulnerabilidade. A mitigação mais eficaz é evitar o uso deste roteador até que uma atualização seja lançada. Como medida temporária, isole o roteador da internet pública e restrinja o acesso à interface de administração. Monitore regularmente o tráfego de rede em busca de atividades suspeitas. Mantenha-se informado sobre os avisos de segurança da Totolink e aplique quaisquer patches disponíveis assim que forem lançados. Considere substituir o roteador por um modelo mais seguro que receba atualizações de segurança regulares. A implementação de segmentação de rede também pode limitar o impacto de uma possível violação.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que um atacante pode inserir comandos maliciosos que o roteador executará, permitindo que ele controle o dispositivo.
Se você tiver um Totolink A7100RU executando a versão do firmware 7.4cu.2313_b20191024, ele é vulnerável.
Isole o roteador da internet pública e restrinja o acesso à interface de administração.
Atualmente, nenhuma solução oficial está disponível. Monitore o site da Totolink para atualizações.
Não, não é seguro. Recomenda-se evitar o uso dele até que uma atualização de segurança seja lançada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.