CRITICALCVE-2026-5993CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setWiFiGuestCfg os command injection

Plataforma

linux

Componente

totolink-a7100ru

Corrigido em

7.4.1

AI Confidence: highNVDEPSS 1.3%Revisado: mai. de 2026

Uma vulnerabilidade de Command Injection foi descoberta no roteador Totolink A7100RU, especificamente na função setWiFiGuestCfg do arquivo /cgi-bin/cstecgi.cgi. A manipulação do argumento wifiOff permite a injeção de comandos no sistema operacional, possibilitando a execução remota de código malicioso. Essa falha afeta as versões 7.4cu.2313b20191024–7.4cu.2313b20191024 e, devido à sua exploração pública, representa um risco significativo.

Impacto e Cenários de Ataque

Uma vulnerabilidade crítica foi identificada no roteador Totolink A7100RU, versão 7.4cu.2313_b20191024, catalogada como CVE-2026-5993. Esta falha é uma injeção de comandos do sistema operacional (OS Command Injection) localizada na função setWiFiGuestCfg dentro do arquivo /cgi-bin/cstecgi.cgi, um componente do Manipulador CGI. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento wifiOff, permitindo a execução de comandos arbitrários no dispositivo. A pontuação de severidade CVSS é de 9.8, indicando um risco extremamente alto. A disponibilidade pública de um exploit funcional agrava ainda mais a situação, aumentando a probabilidade de ataques.

Contexto de Exploração

A vulnerabilidade é explorada através de uma solicitação HTTP maliciosa direcionada ao arquivo /cgi-bin/cstecgi.cgi. O atacante injeta comandos do sistema operacional dentro do argumento wifiOff. Devido à falta de validação adequada da entrada, esses comandos são executados diretamente no roteador. A natureza remota da vulnerabilidade significa que um atacante pode explorá-la de qualquer lugar com acesso à rede onde o roteador reside. A disponibilidade pública de um exploit facilita significativamente a exploração, tornando os roteadores Totolink A7100RU um alvo atraente para atacantes.

Quem Está em Riscotraduzindo…

Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user could potentially lead to the compromise of others. Legacy configurations with default passwords or outdated security settings exacerbate the risk.

Passos de Detecçãotraduzindo…

• linux / server:

journalctl -u cstecgi | grep -i "wifiOff"

• linux / server:

lsof -i :80 -p $(pidof cstecgi) | grep -i "wifiOff"

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?wifiOff=test | grep -i "wifiOff"

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

EPSS

1.25% (percentil 79%)

CISA SSVC

Exploraçãopoc
Automatizávelyes
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentetotolink-a7100ru
FornecedorTotolink
Faixa afetadaCorrigido em
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 44 dias desde a divulgação

Mitigação e Soluções Alternativas

Atualmente, não existe uma correção oficial fornecida pela Totolink para esta vulnerabilidade. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão posterior que corrija esta falha. Como não há patch disponível, recomenda-se fortemente isolar o roteador da rede pública, restringir o acesso à interface de administração e monitorar ativamente o tráfego de rede em busca de atividades suspeitas. Considerar a substituição do dispositivo por um modelo que ofereça suporte de segurança atualizado é uma opção a longo prazo. Recomenda-se entrar em contato diretamente com a Totolink para obter informações sobre possíveis atualizações futuras.

Como corrigirtraduzindo…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-5993 — Command Injection em Totolink A7100RU?

É um tipo de vulnerabilidade que permite a um atacante executar comandos arbitrários no sistema operacional subjacente do dispositivo, neste caso, o roteador.

Estou afetado pelo CVE-2026-5993 no Totolink A7100RU?

Verifique a versão do firmware do seu roteador. Se estiver executando a versão 7.4cu.2313_b20191024, é vulnerável.

Como corrijo o CVE-2026-5993 no Totolink A7100RU?

Isole o roteador da rede pública e restrinja o acesso à interface de administração.

O CVE-2026-5993 está sendo explorado ativamente?

Atualmente, nenhuma solução está disponível. Entre em contato com a Totolink para obter atualizações.

Onde encontro o aviso oficial do Totolink A7100RU para o CVE-2026-5993?

Até que uma solução seja lançada, não é recomendado deixar o roteador conectado à internet, especialmente se ele contiver informações confidenciais.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.