Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-5997 é uma falha de Command Injection identificada no roteador Totolink A7100RU, especificamente na função setLoginPasswordCfg do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a execução remota de comandos no dispositivo através da manipulação do argumento admpass, possibilitando acesso não autorizado e comprometimento do sistema. As versões afetadas incluem 7.4cu.2313b20191024–7.4cu.2313b20191024, e uma correção já foi disponibilizada pelo fabricante.
Uma vulnerabilidade crítica foi detectada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024 (CVE-2026-5997). Esta vulnerabilidade, com uma pontuação CVSS de 9.8, permite a injeção de comandos do sistema operacional através da manipulação do argumento 'admpass' dentro da função 'setLoginPasswordCfg' do arquivo '/cgi-bin/cstecgi.cgi'. O componente afetado é o Manipulador CGI. A gravidade desta vulnerabilidade reside em sua capacidade de ser explorada remotamente, permitindo que um atacante execute comandos arbitrários no roteador, comprometendo potencialmente a rede à qual está conectado. A disponibilidade pública do exploit agrava a situação, facilitando seu uso por agentes maliciosos. É fortemente recomendada a tomada de medidas imediatas para mitigar este risco.
O exploit para CVE-2026-5997 está publicamente disponível, o que significa que os atacantes podem facilmente usá-lo para comprometer dispositivos Totolink A7100RU vulneráveis. A vulnerabilidade reside na função 'setLoginPasswordCfg' do arquivo '/cgi-bin/cstecgi.cgi', permitindo a injeção de comandos do sistema operacional ao manipular o parâmetro 'admpass'. Um atacante pode enviar uma solicitação HTTP especialmente elaborada para explorar esta vulnerabilidade, permitindo que ele execute comandos no roteador com os privilégios do usuário que executa o processo CGI. Como a exploração é remota, não requer acesso físico ao dispositivo. A falta de uma correção oficial da Totolink torna os dispositivos vulneráveis um alvo atraente para os atacantes.
Home and small business users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments utilizing this router as part of their infrastructure are also vulnerable. Users with legacy configurations or those who have not updated their router firmware regularly are particularly susceptible.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'admpass='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?admpass=;iddisclosure
poc
kev
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
A Totolink ainda não forneceu uma correção para esta vulnerabilidade. A mitigação imediata mais eficaz é desconectar o roteador da internet até que uma atualização de firmware seja lançada. Se isso não for possível, alterar a senha do administrador para uma senha forte e exclusiva é recomendado, embora isso não elimine completamente o risco. Monitorar o roteador em busca de atividades suspeitas é crucial. Os usuários são aconselhados a se manterem informados sobre quaisquer anúncios da Totolink relativos a uma atualização de firmware que resolva esta vulnerabilidade. As atualizações de firmware são a solução definitiva e devem ser aplicadas assim que estiverem disponíveis. Considere segmentar sua rede para limitar o impacto de uma possível intrusão.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 9.8 indica uma vulnerabilidade crítica com um alto potencial de impacto.
Altere a senha do administrador para uma senha forte e exclusiva e monitore o roteador em busca de atividades suspeitas.
Atualmente, nenhuma atualização de firmware está disponível. Mantenha-se informado sobre os anúncios da Totolink.
Se você tiver um Totolink A7100RU com a versão de firmware 7.4cu.2313_b20191024, ele é vulnerável.
É uma técnica que permite que um atacante execute comandos arbitrários no sistema operacional do dispositivo vulnerável.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.