HIGHCVE-2026-5692CVSS 7.3

Totolink A7100RU cstecgi.cgi setGameSpeedCfg os 命令注入

平台

linux

组件

totolink-a7100ru

修复版本

7.4.1

AI Confidence: highNVDEPSS 4.9%已审阅: 2026年5月

CVE-2026-5692 是 Totolink A7100RU 路由器中发现的一个安全漏洞,该漏洞允许攻击者通过命令注入执行恶意代码。该漏洞影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024 的设备,攻击者可以远程利用该漏洞。目前尚未发布官方修复补丁。

影响与攻击场景

在 Totolink A7100RU 路由器(版本 7.4cu.2313_b20191024)中发现了一个命令注入漏洞。具体而言,/cgi-bin/cstecgi.cgi 文件中的 setGameSpeedCfg 函数受到影响。远程攻击者可以操纵 enable 参数,在设备上执行任意操作系统命令。此漏洞的 CVSS 评分是 7.3,表明中等到较高的风险。漏洞利用程序的公开披露会大大增加风险,因为恶意行为者可以获得易于利用漏洞的信息。这可能使攻击者能够破坏路由器,访问内部网络,并可能窃取敏感数据或中断服务。

利用背景

此漏洞位于 /cgi-bin/cstecgi.cgi 文件中的 setGameSpeedCfg 函数中。攻击者可以通过向路由器发送恶意的 HTTP 请求并操纵 enable 参数以包含操作系统命令来利用此漏洞。这些命令的成功执行将使攻击者能够控制路由器。漏洞利用程序的公开可用性意味着攻击者可以访问有关如何利用漏洞的详细信息,从而增加了攻击的风险。此漏洞利用的远程性质意味着攻击者可以从任何具有互联网访问的地点发起攻击。

哪些人处于风险中翻译中…

Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.

检测步骤翻译中…

• linux / server:

journalctl -u totolink -g 'cstecgi.cgi'

• linux / server:

ps aux | grep cstecgi.cgi

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

4.86% (90% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件totolink-a7100ru
供应商Totolink
影响范围修复版本
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已48天

缓解措施和替代方案

目前,Totolink 没有为此漏洞提供官方修复程序。最有效的缓解措施是避免使用 Totolink A7100RU 路由器版本 7.4cu.2313_b20191024,直到发布安全更新。如果必须使用路由器,请将其与主网络隔离,并监控其活动以查找任何入侵迹象。此外,请更改路由器的默认密码并禁用任何可能增加攻击面而不必要的特性。随时关注 Totolink 的任何安全公告,并在可用时应用更新。

修复方法翻译中…

Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.  Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-5692 是什么 — Totolink A7100RU Router 中的 Command Injection?

CVSS 评分 7.3 表示中等到较高的风险级别。它是衡量漏洞严重程度的标准方法。

Totolink A7100RU Router 中的 CVE-2026-5692 是否会影响我?

强烈建议在可用时升级到路由器更安全的固件版本。同时,将路由器与主网络隔离。

如何修复 Totolink A7100RU Router 中的 CVE-2026-5692?

监控路由器是否有异常活动,例如意外的网络流量或配置更改。考虑进行安全审计。

CVE-2026-5692 是否正在被积极利用?

根据提供的信息,没有相关的 KEV(关键事件),这表明 Totolink 可能没有正式承认此漏洞或发布警告。

在哪里可以找到 Totolink A7100RU Router 关于 CVE-2026-5692 的官方安全通告?

保持网络设备的固件更新,使用强密码,并禁用不必要的特性。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。