CRITICALCVE-2026-5996CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setAdvancedInfoShow os 命令注入漏洞

平台

linux

组件

totolink-a7100ru

修复版本

7.4.1

AI Confidence: highNVDEPSS 1.3%已审阅: 2026年5月

CVE-2026-5996 是一个在 Totolink A7100RU 设备中发现的命令注入漏洞,存在于 /cgi-bin/cstecgi.cgi 文件的 setAdvancedInfoShow 函数中。攻击者可以通过操纵 ttyserver 参数来执行任意操作系统命令,可能导致设备被完全控制。该漏洞影响 Totolink A7100RU 7.4cu.2313b20191024–7.4cu.2313_b20191024 版本。目前尚未发布官方补丁。

影响与攻击场景

Totolink A7100RU 路由器(版本 7.4cu.2313b20191024)中发现了一个关键的操作系统命令注入 (OS) 漏洞 (CVE-2026-5996)。此漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setAdvancedInfoShow 函数中,特别是 ttyserver 参数的处理方式。攻击者可以通过操纵此参数在设备上执行任意命令,从而可能危及路由器连接的网络安全。由于 CVSS 评分达到 9.8(严重),并且漏洞利用已公开披露,因此风险很高,需要立即采取措施。制造商缺乏官方修复程序(fix)加剧了这一形势。

利用背景

该漏洞位于 Totolink A7100RU 路由器的 /cgi-bin/cstecgi.cgi 文件中。setAdvancedInfoShow 函数中的 tty_server 参数未得到适当验证,从而允许攻击者注入操作系统命令。利用是远程的,这意味着攻击者可以从具有路由器网络访问权限的任何位置利用此漏洞。漏洞利用的公开披露便于不同技能水平的攻击者使用。setAdvancedInfoShow 函数缺乏足够的身份验证,这有助于简化利用过程。潜在影响包括远程代码执行、未经授权访问敏感数据以及对路由器的完全控制。

哪些人处于风险中翻译中…

Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Specifically, those with exposed routers or those using default configurations are particularly vulnerable. Shared hosting environments utilizing this router could also be impacted, potentially affecting multiple tenants.

检测步骤翻译中…

• linux / server:

journalctl -u cstecgi -g 'tty_server' | grep -i 'command injection'

• generic web:

curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?tty_server=;id;' | grep -i 'id='

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告5 份威胁报告

EPSS

1.25% (79% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件totolink-a7100ru
供应商Totolink
影响范围修复版本
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已44天

缓解措施和替代方案

由于 Totolink 尚未针对 CVE-2026-5996 提供官方补丁,因此立即的缓解措施是隔离受影响的 Totolink A7100RU 路由器与主网络。考虑将设备替换为具有更新安全支持的更安全型号。如果无法立即更换,请实施严格的防火墙规则以限制对路由器的外部网络访问。积极监控路由器是否存在可疑活动。关注 Totolink 发布的任何未来安全公告,尽管目前尚未提供解决方案。升级到较新的固件版本(如果可用,尽管未在描述中提及)可能会降低风险,但应谨慎操作并验证来源。

修复方法翻译中…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-5996 是什么 — Totolink A7100RU 中的 Command Injection?

CVSS 评分 9.8 表示关键漏洞,这意味着它具有很高的潜在影响并且容易被利用。

Totolink A7100RU 中的 CVE-2026-5996 是否会影响我?

将路由器与主网络隔离,并配置严格的防火墙规则以限制外部访问。

如何修复 Totolink A7100RU 中的 CVE-2026-5996?

目前,Totolink 尚未针对 CVE-2026-5996 发布官方补丁。

CVE-2026-5996 是否正在被积极利用?

定期检查路由器的日志,并为异常事件设置警报。

在哪里可以找到 Totolink A7100RU 关于 CVE-2026-5996 的官方安全通告?

虽然没有直接的解决方案,但实施诸如防火墙和网络分段之类的安全措施可以帮助降低风险。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。