Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma vulnerabilidade de Command Injection foi identificada no Totolink A7100RU, afetando a função setUPnPCfg do arquivo /cgi-bin/cstecgi.cgi. A exploração bem-sucedida permite a execução remota de comandos no dispositivo, comprometendo potencialmente a sua segurança e confidencialidade. As versões afetadas incluem 7.4cu.2313_b20191024. Verifique o site do fabricante para atualizações de firmware e mitigações.
Uma vulnerabilidade crítica foi descoberta no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024 (CVE-2026-5851). Esta falha de segurança reside na função setUPnPCfg do arquivo /cgi-bin/cstecgi.cgi, um componente do Manipulador CGI. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento enable, resultando em injeção de comandos do sistema operacional. A gravidade da vulnerabilidade é extremamente alta (CVSS 9.8) devido à sua fácil exploração remota e ao potencial de acesso não autorizado ao dispositivo e à rede a que está conectado. A publicação do exploit público agrava ainda mais o risco, facilitando a realização de ataques por agentes maliciosos.
A vulnerabilidade está localizada no arquivo /cgi-bin/cstecgi.cgi, especificamente dentro da função setUPnPCfg. O argumento enable é suscetível à injeção de comandos. Um atacante pode enviar uma solicitação HTTP maliciosa ao roteador, manipulando este argumento para executar comandos arbitrários no sistema operacional subjacente. A natureza remota da exploração, combinada com a disponibilidade pública do exploit, torna esta vulnerabilidade um risco significativo para os usuários do Totolink A7100RU. A falta de uma solução oficial aumenta a urgência de implementar medidas de mitigação.
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (fix) fornecida pela Totolink para esta vulnerabilidade. A recomendação principal é atualizar o firmware do roteador para uma versão mais recente, se estiver disponível. Se não houver uma atualização disponível, recomenda-se isolar o roteador da rede pública, restringindo o acesso apenas a dispositivos confiáveis. Implementar regras de firewall rigorosas que bloqueiem o acesso externo ao arquivo /cgi-bin/cstecgi.cgi pode mitigar o risco, embora não seja uma solução completa. Monitorar a rede em busca de atividade suspeita é crucial. Considere a possibilidade de substituir o roteador por um modelo com um histórico de segurança mais sólido e atualizações de firmware regulares.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión de firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança, facilitando o seu rastreamento e referência.
É uma técnica de ataque que permite a um atacante executar comandos arbitrários no sistema operacional do dispositivo vulnerável.
Isole o roteador da Internet e limite o acesso apenas a dispositivos confiáveis. Implemente regras de firewall rigorosas.
Atualmente, não existem ferramentas específicas disponíveis, mas monitorar a rede em busca de atividade incomum pode ser útil.
Uma solução oficial ainda não foi anunciada. Monitore o site da Totolink para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.