Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
Uma falha de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na versão 7.4cu.2313_b20191024. Essa vulnerabilidade permite a execução de comandos arbitrários no sistema, comprometendo a segurança do dispositivo. A exploração remota é possível, e um exploit já foi publicado, representando um risco significativo para usuários. No momento, não há um patch oficial disponível.
Uma vulnerabilidade crítica foi descoberta no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024 (CVE-2026-6116). Esta falha é uma injeção de comandos do sistema operacional (OS Command Injection) localizada na função setDiagnosisCfg do arquivo /cgi-bin/cstecgi.cgi, um componente do Manipulador CGI. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento ip, permitindo que ele execute comandos arbitrários no dispositivo. A vulnerabilidade tem uma pontuação CVSS de 9.8, indicando um alto nível de severidade. A divulgação pública do exploit significa que a exploração é possível e ativa, exigindo ação imediata para mitigar o risco. A falta de um fix oficial do fabricante agrava a situação, exigindo soluções alternativas.
A vulnerabilidade é explorada através da manipulação do argumento ip na solicitação HTTP enviada para /cgi-bin/cstecgi.cgi. Um atacante pode injetar comandos do sistema operacional dentro deste argumento, que são então executados no roteador. A divulgação pública do exploit facilita a replicação do ataque, aumentando o risco de exploração. A natureza remota da vulnerabilidade significa que um atacante não precisa de acesso físico ao dispositivo. A falta de autenticação adequada na função setDiagnosisCfg permite que os atacantes explorem a vulnerabilidade sem precisar de credenciais. A ausência de validação de entrada no argumento ip é a causa raiz da injeção de comandos.
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;iddisclosure
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Considerando que a Totolink não forneceu uma atualização de segurança (fix) para CVE-2026-6116, a mitigação imediata envolve isolar o roteador Totolink A7100RU da rede pública. Considere substituir o dispositivo por um modelo mais seguro e atualizado. Se o roteador for essencial, implemente regras de firewall rigorosas para limitar o acesso a /cgi-bin/cstecgi.cgi de fontes externas. Monitore ativamente o roteador em busca de atividades suspeitas. Além disso, desative quaisquer recursos desnecessários que possam aumentar a superfície de ataque. A ausência de um patch oficial torna a mitigação mais complexa e requer uma abordagem proativa à segurança da rede.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Permite que um atacante remoto execute comandos no roteador, comprometendo potencialmente toda a rede.
Atualmente, a Totolink não lançou uma atualização para esta vulnerabilidade.
Isole o roteador da rede pública e aplique regras de firewall rigorosas.
Monitore o roteador em busca de atividades incomuns, como tráfego de rede suspeito ou alterações na configuração.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.