Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5852 é uma falha de Command Injection descoberta no roteador Totolink A7100RU, especificamente na função setIptvCfg do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a um atacante remoto executar comandos arbitrários no sistema, comprometendo a segurança do dispositivo. As versões afetadas incluem 7.4cu.2313b20191024 até 7.4cu.2313b20191024. Atualmente, não há um patch oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024 (CVE-2026-5852). Esta falha, classificada com um CVSS de 9.8, permite a injeção de comandos do sistema operacional através da manipulação do argumento 'igmpVer' dentro da função 'setIptvCfg' do arquivo '/cgi-bin/cstecgi.cgi'. A gravidade desta vulnerabilidade reside em sua capacidade de ser explorada remotamente, o que significa que um atacante pode executar comandos arbitrários no roteador sem acesso físico. A disponibilidade pública do exploit agrava a situação, facilitando ataques por agentes maliciosos. Isso pode resultar na tomada de controle completa do dispositivo, roubo de informações confidenciais ou negação de serviço.
A vulnerabilidade é explorada manipulando o argumento 'igmpVer' na solicitação HTTP enviada ao arquivo '/cgi-bin/cstecgi.cgi'. Um atacante pode injetar comandos do sistema operacional dentro deste argumento, que são então executados no roteador. A natureza remota da exploração significa que um atacante pode lançar o ataque de qualquer lugar com acesso à rede ao roteador. A disponibilidade pública do exploit facilita a replicação do ataque e aumenta o risco de ser usado por agentes maliciosos com diversas motivações, desde vandalismo simples até roubo de dados em larga escala.
Home and small business users relying on the Totolink A7100RU router are at significant risk. Networks with exposed routers or those lacking robust firewall configurations are particularly vulnerable. Shared hosting environments utilizing this router model also face increased risk, as a compromised router could potentially impact multiple tenants.
• linux / server:
journalctl -u cstecgi | grep -i "igmpVer"• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?igmpVer=<suspicious_input>disclosure
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar imediatamente o firmware do roteador para uma versão mais recente, se estiver disponível. Se nenhuma atualização estiver disponível, recomenda-se isolar o roteador da rede pública, limitando seu acesso apenas a dispositivos confiáveis na rede local. A implementação de regras de firewall rigorosas para restringir o acesso ao arquivo '/cgi-bin/cstecgi.cgi' pode ajudar a reduzir a superfície de ataque. Monitorar ativamente o roteador em busca de atividades suspeitas é crucial. Também é aconselhável entrar em contato com a Totolink diretamente para solicitar uma atualização de segurança e relatar a vulnerabilidade.
Actualice el firmware de su dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma pontuação que indica a gravidade da vulnerabilidade. 9.8 é extremamente alto, o que significa que é fácil de explorar e tem um impacto significativo.
Isole o roteador da rede pública e limite seu acesso a dispositivos confiáveis.
Monitore o roteador em busca de atividade incomum, como tráfego de rede suspeito ou alterações na configuração.
Entre em contato com a Totolink diretamente para obter informações sobre uma possível atualização de segurança.
Se possível, evite usar o roteador para atividades sensíveis até que uma solução seja implementada. Implemente medidas de mitigação conforme mencionado acima.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.