Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma falha de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Essa vulnerabilidade permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi publicado, representando um risco significativo para usuários. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica de injeção de comandos do sistema operacional (OS) foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024. A vulnerabilidade reside na função setTtyServiceCfg do arquivo /cgi-bin/cstecgi.cgi, especificamente no tratamento do argumento ttyEnable. Um atacante remoto pode explorar essa fraqueza manipulando este argumento para executar comandos arbitrários no dispositivo. A severidade da vulnerabilidade é classificada como crítica (CVSS 9.8) devido à sua facilidade de exploração, o acesso remoto necessário e a falta de uma correção oficial fornecida pelo fabricante. A divulgação pública do exploit aumenta significativamente o risco de ataques.
A vulnerabilidade é explorada manipulando o argumento ttyEnable no pedido enviado ao arquivo /cgi-bin/cstecgi.cgi. Um atacante pode injetar comandos do sistema operacional dentro deste argumento, que serão então executados pelo roteador. A natureza pública do exploit significa que as ferramentas e técnicas para explorar a vulnerabilidade estão amplamente disponíveis, facilitando o seu uso por atacantes com diferentes níveis de habilidade. Como um dispositivo de rede, o roteador pode ser um ponto de entrada para comprometer toda a rede doméstica ou empresarial a que está conectado.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>disclosure
poc
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (patch) fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é evitar o uso do roteador Totolink A7100RU versão 7.4cu.2313_b20191024 até que uma atualização de segurança seja lançada. Se o uso do dispositivo for necessário, é recomendável implementar medidas de segurança adicionais, como segmentação de rede, restrição de acesso remoto e monitoramento do tráfego de rede em busca de atividades suspeitas. Manter-se informado sobre os anúncios de segurança da Totolink e atualizar o firmware assim que estiver disponível é crucial. Considerar a substituição do dispositivo por um modelo mais seguro é uma opção viável a longo prazo.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVSS 9.8 indica uma vulnerabilidade de severidade crítica, o que significa que é altamente provável que seja explorada e pode causar danos significativos.
É uma técnica de ataque onde um atacante pode executar comandos arbitrários em um sistema operacional através da manipulação de entradas.
Atualmente, não existe uma solução oficial. As medidas de mitigação incluem segmentação de rede e monitoramento do tráfego.
Se possível, recomenda-se substituir o roteador por um modelo mais seguro até que a Totolink lance uma atualização.
Consulte a base de dados de vulnerabilidades CVE (Common Vulnerabilities and Exposures) para obter mais detalhes sobre CVE-2026-6113.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.