Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma vulnerabilidade de Command Injection foi identificada no Totolink A7100RU, especificamente na função setTelnetCfg do arquivo /cgi-bin/cstecgi.cgi. A exploração bem-sucedida permite a execução remota de comandos, comprometendo a segurança do dispositivo. Essa falha afeta as versões 7.4cu.2313_b20191024. Verifique o site do fabricante para atualizações de segurança.
Uma vulnerabilidade crítica foi descoberta no roteador Totolink A7100RU, versão 7.4cu.2313b20191024 (CVE-2026-5994). Esta vulnerabilidade, classificada com um CVSS de 9.8, permite a injeção de comandos do sistema operacional através da manipulação do argumento 'telnetenabled' no arquivo /cgi-bin/cstecgi.cgi. O componente afetado é o Manipulador CGI. A gravidade desta vulnerabilidade reside na sua capacidade de ser explorada remotamente, o que significa que um atacante de qualquer lugar na rede pode potencialmente executar comandos arbitrários no roteador. A divulgação pública do exploit agrava ainda mais a situação, aumentando o risco de ataques ativos. Isso pode resultar no controle total do dispositivo, roubo de informações confidenciais ou no uso do roteador como ponto de partida para atacar outros sistemas na rede.
A vulnerabilidade reside no arquivo /cgi-bin/cstecgi.cgi, especificamente dentro da função setTelnetCfg. Um atacante pode injetar comandos do sistema operacional manipulando o parâmetro 'telnet_enabled' em uma solicitação HTTP. Devido à falta de validação adequada de entrada, esses comandos serão executados com os privilégios do processo do Manipulador CGI, que geralmente tem acesso a funções sensíveis do sistema. A disponibilidade pública do exploit facilita a exploração desta vulnerabilidade, permitindo que atacantes com conhecimento técnico limitado comprometam o roteador. O fato de a exploração ser remota a torna particularmente perigosa, pois não requer acesso físico ao dispositivo.
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é desativar o serviço Telnet no roteador imediatamente. Embora não corrija a vulnerabilidade subjacente, reduz significativamente a superfície de ataque. Recomenda-se fortemente monitorar a rede em busca de atividades suspeitas. Além disso, os usuários devem considerar substituir o roteador por um modelo que receba atualizações de segurança regulares. Manter o firmware do roteador atualizado, embora não resolva este problema específico, é uma boa prática de segurança geral. Também é aconselhável entrar em contato com a Totolink para obter informações sobre possíveis atualizações futuras.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança específica no roteador Totolink A7100RU.
Permite a injeção de comandos do sistema operacional remotamente, o que pode dar a um atacante o controle total do roteador.
Desative o serviço Telnet imediatamente e monitore sua rede em busca de atividades suspeitas. Considere substituir o roteador.
Atualmente, não há uma correção oficial disponível.
Desative o Telnet, mantenha seu firmware atualizado (embora não resolva este problema específico) e considere um roteador com atualizações de segurança regulares.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.