Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma falha de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Essa vulnerabilidade permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi publicado, representando um risco significativo para usuários. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024 (CVE-2026-6112). Esta vulnerabilidade, classificada com um CVSS de 9.8, permite a injeção de comandos do sistema operacional através da manipulação do argumento 'maxRtrAdvInterval' no arquivo /cgi-bin/cstecgi.cgi. O componente afetado é o Manipulador CGI. A gravidade desta vulnerabilidade reside na sua capacidade de ser explorada remotamente, permitindo que um atacante execute comandos arbitrários no roteador e comprometa potencialmente toda a rede. A disponibilidade pública do exploit aumenta significativamente o risco de ataques.
A vulnerabilidade é explorada manipulando o parâmetro 'maxRtrAdvInterval' na solicitação HTTP enviada para /cgi-bin/cstecgi.cgi. Ao injetar comandos do sistema operacional neste parâmetro, um atacante pode executar código malicioso no roteador. A natureza remota da exploração significa que um atacante pode lançar o ataque de qualquer lugar com acesso à rede onde o roteador está localizado. A publicação pública do exploit facilita a replicação do ataque e aumenta significativamente a probabilidade de que seja utilizado por agentes maliciosos. A ausência de um KEV (Knowledge Enhancement Vector) indica a disseminação generalizada de informações sobre a vulnerabilidade.
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"disclosure
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pela Totolink para esta vulnerabilidade. A mitigação imediata mais eficaz é isolar o roteador Totolink A7100RU da rede, especialmente se contiver informações sensíveis ou estiver conectado a dispositivos críticos. Recomenda-se fortemente entrar em contato com a Totolink para solicitar uma atualização de firmware. Enquanto isso, medidas de segurança adicionais podem ser implementadas, como fortalecer a configuração do firewall e monitorar o tráfego de rede em busca de atividades suspeitas. A ausência de um patch oficial exige vigilância extrema e gestão de riscos proativa.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um CVSS de 9.8 indica uma vulnerabilidade crítica com um alto grau de explorabilidade e impacto significativo.
Isole o roteador da rede e entre em contato com a Totolink para solicitar uma atualização de firmware.
Fortaleça a configuração do firewall e monitore o tráfego de rede.
A Totolink ainda não lançou um patch para esta vulnerabilidade. Monitore o site deles para atualizações.
KEV (Knowledge Enhancement Vector) é um mecanismo para rastrear e compartilhar informações sobre vulnerabilidades. A ausência de um KEV indica a disseminação generalizada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.