Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma vulnerabilidade de Command Injection foi identificada no roteador Totolink A7100RU, especificamente na função setAdvancedInfoShow do arquivo /cgi-bin/cstecgi.cgi. A exploração bem-sucedida permite a execução remota de comandos no sistema, comprometendo a segurança do dispositivo. As versões afetadas incluem 7.4cu.2313b20191024–7.4cu.2313b20191024. No momento, não há um patch oficial disponível para mitigar essa vulnerabilidade.
Uma vulnerabilidade crítica de injeção de comandos do sistema operacional (OS) (CVE-2026-5996) foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313b20191024. Esta falha reside na função setAdvancedInfoShow do arquivo /cgi-bin/cstecgi.cgi, especificamente no tratamento do argumento ttyserver. Um atacante remoto pode explorar esta vulnerabilidade manipulando este argumento para executar comandos arbitrários no dispositivo, comprometendo potencialmente a segurança da rede à qual o roteador está conectado. Com uma pontuação CVSS de 9.8 (Crítico) e divulgação pública do exploit, o risco é alto e requer atenção imediata. A ausência de uma correção oficial do fabricante agrava a situação.
A vulnerabilidade está localizada no arquivo /cgi-bin/cstecgi.cgi do roteador Totolink A7100RU. O parâmetro tty_server dentro da função setAdvancedInfoShow não é devidamente validado, permitindo que um atacante injete comandos do sistema operacional. A exploração é remota, o que significa que um atacante pode aproveitar a vulnerabilidade de qualquer lugar com acesso à rede do roteador. A divulgação pública do exploit facilita seu uso por atacantes com diferentes níveis de habilidade. A falta de autenticação adequada para a função setAdvancedInfoShow contribui para a facilidade da exploração. O impacto potencial inclui a execução remota de código, acesso não autorizado a dados confidenciais e controle completo do roteador.
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Specifically, those with exposed routers or those using default configurations are particularly vulnerable. Shared hosting environments utilizing this router could also be impacted, potentially affecting multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'tty_server' | grep -i 'command injection'• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?tty_server=;id;' | grep -i 'id='disclosure
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Devido à ausência de um patch oficial da Totolink para CVE-2026-5996, a mitigação imediata envolve isolar o roteador Totolink A7100RU afetado da rede primária. Considere substituir o dispositivo por um modelo mais seguro com suporte de segurança atualizado. Se a substituição não for viável imediatamente, implemente regras de firewall rigorosas para limitar o acesso ao roteador a partir de redes externas. Monitore ativamente o roteador em busca de atividades suspeitas. Mantenha-se informado sobre quaisquer anúncios de segurança futuros da Totolink, embora nenhuma solução tenha sido fornecida até o momento. A atualização para uma versão de firmware mais recente (se disponível, embora não mencionada na descrição) pode mitigar o risco, mas deve ser feita com cautela e verificando a fonte.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 9.8 indica uma vulnerabilidade de criticidade, o que significa que tem um alto impacto potencial e é facilmente explorável.
Isole o roteador da sua rede primária e configure regras de firewall rigorosas para limitar o acesso externo.
Não, até o momento, a Totolink não lançou um patch oficial para CVE-2026-5996.
Revise regularmente os logs do roteador e configure alertas para eventos incomuns.
Embora não haja uma solução direta, a implementação de medidas de segurança como firewalls e segmentação de rede pode ajudar a mitigar o risco.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.