Totolink A7100RU CGI cstecgi.cgi setTtyServiceCfg os command injection
Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma falha de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Essa vulnerabilidade permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi publicado, representando um risco significativo para usuários. No momento, não há um patch oficial disponível.
Impacto e Cenários de Ataque
Uma vulnerabilidade crítica de injeção de comandos do sistema operacional (OS) foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024. A vulnerabilidade reside na função setTtyServiceCfg do arquivo /cgi-bin/cstecgi.cgi, especificamente no tratamento do argumento ttyEnable. Um atacante remoto pode explorar essa fraqueza manipulando este argumento para executar comandos arbitrários no dispositivo. A severidade da vulnerabilidade é classificada como crítica (CVSS 9.8) devido à sua facilidade de exploração, o acesso remoto necessário e a falta de uma correção oficial fornecida pelo fabricante. A divulgação pública do exploit aumenta significativamente o risco de ataques.
Contexto de Exploração
A vulnerabilidade é explorada manipulando o argumento ttyEnable no pedido enviado ao arquivo /cgi-bin/cstecgi.cgi. Um atacante pode injetar comandos do sistema operacional dentro deste argumento, que serão então executados pelo roteador. A natureza pública do exploit significa que as ferramentas e técnicas para explorar a vulnerabilidade estão amplamente disponíveis, facilitando o seu uso por atacantes com diferentes níveis de habilidade. Como um dispositivo de rede, o roteador pode ser um ponto de entrada para comprometer toda a rede doméstica ou empresarial a que está conectado.
Quem Está em Riscotraduzindo…
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised router could provide a foothold for attackers to access the entire network. Users with exposed routers or weak firewall configurations are also at increased risk.
Passos de Detecçãotraduzindo…
• linux / server:
journalctl -u cgi-bin -g 'ttyEnable'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ttyEnable=<malicious_input>Linha do Tempo do Ataque
- Disclosure
disclosure
- PoC
poc
Inteligência de Ameaças
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
Atualmente, não existe uma correção oficial (patch) fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é evitar o uso do roteador Totolink A7100RU versão 7.4cu.2313_b20191024 até que uma atualização de segurança seja lançada. Se o uso do dispositivo for necessário, é recomendável implementar medidas de segurança adicionais, como segmentação de rede, restrição de acesso remoto e monitoramento do tráfego de rede em busca de atividades suspeitas. Manter-se informado sobre os anúncios de segurança da Totolink e atualizar o firmware assim que estiver disponível é crucial. Considerar a substituição do dispositivo por um modelo mais seguro é uma opção viável a longo prazo.
Como corrigirtraduzindo…
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink para obtener las últimas actualizaciones de firmware.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2026-6113 — Command Injection em Totolink A7100RU?
CVSS 9.8 indica uma vulnerabilidade de severidade crítica, o que significa que é altamente provável que seja explorada e pode causar danos significativos.
Estou afetado pelo CVE-2026-6113 no Totolink A7100RU?
É uma técnica de ataque onde um atacante pode executar comandos arbitrários em um sistema operacional através da manipulação de entradas.
Como corrijo o CVE-2026-6113 no Totolink A7100RU?
Atualmente, não existe uma solução oficial. As medidas de mitigação incluem segmentação de rede e monitoramento do tráfego.
O CVE-2026-6113 está sendo explorado ativamente?
Se possível, recomenda-se substituir o roteador por um modelo mais seguro até que a Totolink lance uma atualização.
Onde encontro o aviso oficial do Totolink A7100RU para o CVE-2026-6113?
Consulte a base de dados de vulnerabilidades CVE (Common Vulnerabilities and Exposures) para obter mais detalhes sobre CVE-2026-6113.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.