Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma falha de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Essa vulnerabilidade permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi publicado, representando um risco significativo para usuários. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica foi descoberta no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024 (CVE-2026-6115). Essa falha reside na função setAppCfg do arquivo /cgi-bin/cstecgi.cgi, um componente do Manipulador CGI. Um atacante pode injetar comandos do sistema operacional manipulando o argumento enable. A severidade da vulnerabilidade é classificada como 9.8 na escala CVSS, indicando um alto risco. A exploração é remota, o que significa que pode ser realizada de qualquer lugar com acesso à rede. O mais preocupante é que um exploit funcional já foi publicado, o que significa que a vulnerabilidade é facilmente explorável por agentes maliciosos. Isso pode permitir que os atacantes obtenham controle total do dispositivo, comprometam a rede e acessem informações confidenciais.
A vulnerabilidade é explorada por meio da manipulação do parâmetro enable na solicitação HTTP enviada para /cgi-bin/cstecgi.cgi. O exploit publicado demonstra como um atacante pode injetar comandos arbitrários do sistema operacional no roteador. Dado que a exploração é remota, um atacante precisa apenas de acesso à rede onde o roteador está localizado para explorar essa vulnerabilidade. A publicação do exploit aumenta significativamente o risco, pois facilita a exploração por atacantes com diferentes níveis de habilidade técnica. Recomenda-se uma ação imediata para minimizar o risco de comprometimento.
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id• generic web:
grep -i 'enable=' /var/log/apache2/access.logdisclosure
poc
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
A Totolink ainda não forneceu uma correção para essa vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão que corrija essa falha, assim que estiver disponível. Enquanto isso, são recomendadas medidas de segurança adicionais, como alterar a senha padrão do roteador para uma senha forte e exclusiva, desativar o acesso remoto à interface de administração do roteador (se não for necessário) e manter o firewall ativado. Monitorar a rede em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Verificar regularmente o site da Totolink para obter atualizações e avisos de segurança é crucial.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança específica no roteador Totolink A7100RU.
Significa que existe um código funcional disponível que permite aos atacantes explorar a vulnerabilidade, aumentando o risco de ataque.
Monitore o site da Totolink para obter atualizações de firmware e siga as recomendações de segurança.
Altere a senha padrão, desative o acesso remoto e mantenha o firewall ativado.
Até que a Totolink lance uma atualização, as medidas de segurança adicionais são a melhor defesa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.