Plataforma
linux
Componente
totolink-a7100ru
Corrigido em
7.4.1
A vulnerabilidade CVE-2026-6132 é uma falha de Command Injection identificada no roteador Totolink A7100RU, especificamente na função setLedCfg do arquivo /cgi-bin/cstecgi.cgi. Essa falha permite a um atacante remoto executar comandos arbitrários no sistema, comprometendo a segurança do dispositivo. As versões afetadas incluem 7.4cu.2313b20191024–7.4cu.2313b20191024, e a vulnerabilidade já foi divulgada publicamente, tornando-a um risco significativo.
Uma vulnerabilidade crítica (CVE-2026-6132) foi identificada no roteador Totolink A7100RU, afetando especificamente a versão 7.4cu.2313_b20191024. Esta vulnerabilidade reside na função 'setLedCfg' do arquivo '/cgi-bin/cstecgi.cgi', um componente do Manipulador CGI. Um atacante remoto pode explorar esta fraqueza manipulando o argumento 'enable', resultando em injeção de comandos do sistema operacional. A vulnerabilidade é classificada com uma pontuação CVSS de 9.8, indicando um risco extremamente alto. A divulgação pública da vulnerabilidade aumenta a probabilidade de exploração ativa. Esta vulnerabilidade poderia permitir que um atacante executasse comandos arbitrários no roteador, comprometendo potencialmente a rede e os dados associados.
A vulnerabilidade está localizada no arquivo '/cgi-bin/cstecgi.cgi', especificamente dentro da função 'setLedCfg'. Um atacante pode enviar uma solicitação HTTP maliciosa para o roteador, manipulando o parâmetro 'enable' para injetar comandos do sistema operacional. A falta de validação adequada da entrada pelo roteador permite que esses comandos sejam executados com os privilégios do processo CGI. A divulgação pública desta vulnerabilidade significa que ferramentas de exploração podem estar disponíveis, facilitando aos atacantes a exploração do roteador. A natureza remota da exploração significa que um atacante não precisa de acesso físico ao dispositivo.
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised device could provide a foothold for attackers to compromise the entire network. Users with exposed router management interfaces are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
Status do Exploit
EPSS
1.25% (percentil 79%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão posterior, se disponível. No entanto, dado a falta de uma solução conhecida, recomenda-se fortemente isolar o roteador A7100RU da rede pública. Implementar regras de firewall rigorosas para limitar o acesso ao roteador a partir de fontes não confiáveis também pode ajudar a reduzir o risco. Monitorar o tráfego de rede em busca de atividades suspeitas é crucial. Considerar a substituição do roteador por um modelo que receba atualizações de segurança regulares é a solução mais segura a longo prazo.
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 9.8 indica uma vulnerabilidade crítica com um impacto extremamente alto. Significa que a vulnerabilidade é fácil de explorar e pode ter consequências graves.
Se não houver uma atualização de firmware disponível, isole o roteador da rede pública e limite o acesso por meio de regras de firewall.
Monitore o tráfego de rede em busca de atividades incomuns, como conexões para endereços IP desconhecidos ou um aumento repentino no uso da rede.
De acordo com as informações disponíveis, não há uma solução oficial disponível neste momento. No entanto, recomenda-se monitorar o site da Totolink para obter atualizações.
Um Manipulador CGI é um componente de software que processa solicitações HTTP e gera respostas dinâmicas. Neste caso, o Manipulador CGI é vulnerável à injeção de comandos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.