Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma falha de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Essa vulnerabilidade permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi publicado, representando um risco significativo para usuários. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica foi detectada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024. O CVE-2026-6114 descreve uma injeção de comandos do sistema operacional (OS Command Injection) no arquivo /cgi-bin/cstecgi.cgi, especificamente na função setNetworkCfg. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento 'proto', permitindo a execução de comandos arbitrários no dispositivo. A gravidade da vulnerabilidade é classificada como 9.8 na escala CVSS, indicando um risco muito alto. A disponibilidade pública de um exploit agrava ainda mais a situação, facilitando a exploração por parte de agentes maliciosos. Esta vulnerabilidade poderia permitir que um atacante tomasse o controle do roteador, acessasse a rede local e comprometesse os dispositivos conectados.
A vulnerabilidade está localizada no arquivo /cgi-bin/cstecgi.cgi, especificamente na função setNetworkCfg. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação HTTP maliciosa ao roteador, manipulando o argumento 'proto' para injetar comandos do sistema operacional. A natureza remota da vulnerabilidade significa que um atacante pode explorá-la de qualquer lugar com acesso à rede do roteador. A publicação do exploit público facilita a exploração, pois fornece aos atacantes as ferramentas necessárias para comprometer o dispositivo. A falta de uma solução oficial aumenta o risco de exploração e a necessidade de medidas de mitigação imediatas.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with limited security resources or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing this router also present a heightened risk, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'proto='• generic web:
curl -s -H "Host: your_router_ip" /cgi-bin/cstecgi.cgi?proto=;id;ls -al | grep cstecgi• linux / server:
ps aux | grep cstecgidisclosure
poc
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução oficial (fix) fornecida pela Totolink para esta vulnerabilidade. A mitigação imediata mais eficaz é desconectar o roteador da Internet até que uma atualização de firmware seja publicada. Se for necessário manter a conectividade, recomenda-se implementar regras de firewall rigorosas para limitar o acesso ao roteador a partir de redes externas. Monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Recomenda-se que os usuários se mantenham informados sobre quaisquer anúncios de segurança da Totolink e atualizem o firmware assim que estiver disponível. Considerar a possibilidade de substituir o roteador por um modelo com um histórico de segurança mais sólido é uma opção a longo prazo.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
É um tipo de vulnerabilidade que permite a um atacante executar comandos arbitrários no sistema operacional do dispositivo.
Desconecte o roteador da Internet e monitore as atualizações de segurança da Totolink.
Implemente regras de firewall rigorosas e monitore o tráfego de rede.
É muito grave (CVSS 9.8) devido à facilidade de exploração e ao potencial impacto.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.