Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5692 é uma falha de Command Injection identificada no router Totolink A7100RU. Essa falha permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. As versões afetadas são 7.4cu.2313b20191024 até 7.4cu.2313b20191024. Atualmente, não há um patch oficial disponível para corrigir essa vulnerabilidade.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) foi identificada no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Esta vulnerabilidade afeta a função setGameSpeedCfg dentro do arquivo /cgi-bin/cstecgi.cgi. Um atacante remoto pode manipular o argumento enable para executar comandos arbitrários no dispositivo. A vulnerabilidade possui uma pontuação CVSS de 7.3, indicando um risco moderadamente alto. A divulgação pública de um exploit aumenta significativamente o risco, pois fornece aos agentes maliciosos informações prontamente disponíveis para explorar a vulnerabilidade. Isso poderia permitir que um atacante comprometesse o roteador, acessasse a rede interna e, potencialmente, roubasse dados confidenciais ou interrompesse o serviço.
A vulnerabilidade reside na função setGameSpeedCfg do arquivo /cgi-bin/cstecgi.cgi. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação HTTP maliciosa para o roteador, manipulando o argumento enable para incluir comandos do sistema operacional. A execução bem-sucedida desses comandos permite que o atacante obtenha controle sobre o roteador. A disponibilidade pública do exploit significa que os atacantes têm acesso a informações detalhadas sobre como explorar a vulnerabilidade, aumentando o risco de ataques. A natureza remota da exploração significa que um atacante pode lançar um ataque de qualquer lugar com acesso à Internet.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>disclosure
Status do Exploit
EPSS
4.86% (percentil 90%)
CISA SSVC
Vetor CVSS
Atualmente, não há correção oficial fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é evitar o uso do roteador Totolink A7100RU versão 7.4cu.2313_b20191024 até que uma atualização de segurança seja lançada. Se o uso do roteador for inevitável, isole-o da rede principal e monitore sua atividade em busca de sinais de comprometimento. Além disso, altere a senha padrão do roteador e desative quaisquer recursos desnecessários que possam aumentar a superfície de ataque. Mantenha-se informado sobre quaisquer anúncios de segurança da Totolink e aplique as atualizações assim que estiverem disponíveis.
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 7.3 indica um nível de risco moderadamente alto. É uma medida padrão da gravidade de uma vulnerabilidade.
Recomenda-se fortemente atualizar para uma versão mais segura do firmware do roteador assim que estiver disponível. Enquanto isso, isole o roteador da sua rede principal.
Monitore o roteador em busca de atividades incomuns, como tráfego de rede inesperado ou alterações na configuração. Considere realizar uma auditoria de segurança.
De acordo com as informações fornecidas, não há um KEV (Key Event) associado, sugerindo que a Totolink pode não ter reconhecido oficialmente a vulnerabilidade ou emitido um alerta.
Mantenha o firmware de seus dispositivos de rede atualizado, use senhas fortes e desative os recursos desnecessários.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.