Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5995 é uma falha de Command Injection descoberta no Totolink A7100RU, especificamente na função setMiniuiHomeInfoShow do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a execução de comandos arbitrários no sistema operacional através da manipulação do argumento 'laninfo', possibilitando ataques remotos. As versões afetadas são 7.4cu.2313b20191024–7.4cu.2313_b20191024, e a exploração pública já foi divulgada, tornando-a um risco significativo. No momento, não há um patch oficial disponível para corrigir esta vulnerabilidade.
Uma vulnerabilidade crítica foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313b20191024 (CVE-2026-5995). Esta vulnerabilidade, classificada com um CVSS de 9.8, permite a injeção de comandos do sistema operacional através da manipulação do argumento 'laninfo' no arquivo /cgi-bin/cstecgi.cgi. O componente afetado é o Manipulador CGI. A gravidade desta vulnerabilidade reside no fato de que pode ser explorada remotamente, o que significa que um atacante pode comprometer o dispositivo sem acesso físico. A disponibilidade pública do exploit agrava ainda mais a situação, aumentando o risco de ataques generalizados. Esta vulnerabilidade poderia permitir a um atacante executar comandos arbitrários no roteador, comprometendo potencialmente a rede à qual está conectado.
A vulnerabilidade CVE-2026-5995 reside no arquivo /cgi-bin/cstecgi.cgi do roteador Totolink A7100RU. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação HTTP maliciosa ao roteador, manipulando o argumento 'lan_info' para incluir comandos do sistema operacional. O roteador, ao processar esta solicitação, executará os comandos injetados, concedendo ao atacante controle sobre o dispositivo. A disponibilidade pública do exploit facilita a exploração desta vulnerabilidade, o que aumenta significativamente o risco de ataques. Recomenda-se aos usuários que tomem medidas imediatas para mitigar o risco, já que a falta de um patch oficial torna o dispositivo vulnerável a ataques.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their networks face a broader attack surface. Users who have not implemented strong network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'lan_info='• linux / server:
ps aux | grep cstecgi | grep lan_info• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?lan_info=<malicious_input>disclosure
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução oficial fornecida pela Totolink para esta vulnerabilidade (fix: none). A mitigação mais eficaz é atualizar o firmware do roteador para uma versão posterior que corrija esta vulnerabilidade, se estiver disponível. Dado que não há um patch disponível, recomenda-se fortemente isolar o roteador A7100RU da rede pública, especialmente se contiver informações sensíveis ou controlar dispositivos críticos. Implementar regras de firewall rigorosas para limitar o acesso ao roteador a partir de fontes não confiáveis também pode ajudar a reduzir o risco. Monitorar ativamente o roteador em busca de atividade suspeita é crucial. Considerar a substituição do roteador por um modelo com um histórico de segurança mais sólido é uma opção a longo prazo.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo a través de la manipulación de parámetros en la interfaz web, por lo que es crucial aplicar la actualización para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um CVSS de 9.8 indica uma vulnerabilidade crítica com um alto grau de explorabilidade e um impacto significativo.
É uma técnica de ataque que permite a um atacante executar comandos arbitrários no sistema operacional do dispositivo vulnerável.
Isole o roteador da rede pública e limite o acesso através de regras de firewall.
Atualmente, não há ferramentas específicas disponíveis, mas monitorar o roteador em busca de atividade incomum pode ajudar.
Desconecte o roteador da rede, altere todas as senhas e considere substituir o dispositivo.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.