Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5853 é uma falha de Command Injection identificada no componente CGI Handler do roteador Totolink A7100RU. Essa falha permite a um atacante remoto executar comandos arbitrários no sistema, potencialmente comprometendo a segurança do dispositivo e da rede. As versões afetadas são 7.4cu.2313b20191024–7.4cu.2313b20191024, e uma correção foi disponibilizada pelo fabricante.
Uma vulnerabilidade crítica de injeção de comandos do sistema operacional (OS) foi identificada no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024 (CVE-2026-5853). A vulnerabilidade reside na função setIpv6LanCfg do arquivo /cgi-bin/cstecgi.cgi, relacionada ao tratamento do argumento addrPrefixLen. Um atacante remoto pode explorar essa falha manipulando este argumento para executar comandos arbitrários no dispositivo, comprometendo potencialmente a segurança da rede. A gravidade da vulnerabilidade é alta (CVSS 9.8) devido à sua facilidade de exploração, acessibilidade remota e à ausência de uma correção oficial por parte do fabricante. A divulgação pública do exploit aumenta o risco de ataques.
A vulnerabilidade pode ser explorada remotamente através de uma requisição HTTP maliciosa direcionada ao arquivo /cgi-bin/cstecgi.cgi. Um atacante pode injetar comandos do sistema operacional no argumento addrPrefixLen, que então serão executados pelo roteador. A divulgação pública do exploit facilita a replicação de ataques e aumenta o risco de agentes maliciosos explorarem esta vulnerabilidade para comprometer dispositivos Totolink A7100RU. A falta de autenticação adequada na função vulnerável permite que qualquer pessoa com acesso à rede explore a falha. Recomenda-se uma auditoria de segurança abrangente da rede para identificar e mitigar possíveis riscos.
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (patch) fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é evitar o uso deste roteador até que uma atualização seja lançada. Se o uso do dispositivo for inevitável, isole-o da rede principal, restringindo seu acesso à internet e a dispositivos sensíveis. A implementação de um firewall robusto e o monitoramento ativo do tráfego de rede podem ajudar a detectar e prevenir possíveis ataques. Considere substituir o roteador por um modelo mais seguro e atualizado. A falta de um patch oficial torna a situação crítica e requer um gerenciamento de riscos proativo.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Se você tem um Totolink A7100RU com a versão de firmware 7.4cu.2313_b20191024, ele está vulnerável.
Isole o roteador da rede principal e limite seu acesso à internet.
Atualmente, não há uma solução oficial disponível.
Procure em bancos de dados de vulnerabilidades como o NIST NVD ou em fóruns de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.