平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5677 是一个在 Totolink A7100RU 路由器中发现的命令注入漏洞,影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024。攻击者可以通过操纵 /cgi-bin/cstecgi.cgi 文件的 CsteSystem 函数中的 resetFlags 参数来执行任意操作系统命令,从而可能获得对设备的控制权。该漏洞已公开,存在被利用的风险。目前尚未发布官方补丁。
在 Totolink A7100RU 路由器中发现了一个操作系统命令注入 (OS command injection) 漏洞,具体影响固件版本 7.4cu.2313_b20191024。该漏洞存在于文件 '/cgi-bin/cstecgi.cgi' 中的 'CsteSystem' 函数中。攻击者可以通过操纵 'resetFlags' 参数来在设备上执行任意操作系统命令。由于漏洞利用是远程的,因此具有网络访问权限的攻击者可以在无需物理访问的情况下破坏路由器。该漏洞的严重程度在 CVSS 评分中评为 7.3,表明存在中等至高风险。漏洞利用程序的公开发布会大大增加攻击的风险。
该漏洞是通过对发送到 '/cgi-bin/cstecgi.cgi' 的请求中的 'resetFlags' 参数进行操作来利用的。攻击者可以在此参数中注入操作系统命令,然后由路由器执行。该漏洞的远程性质意味着攻击者可以从具有路由器网络访问权限的任何位置发起攻击。漏洞利用程序的公开可用性使其更容易被具有不同技术水平的攻击者使用。对于使用此路由器且未实施额外安全措施的家庭网络和小型企业而言,风险尤其高。
Small and medium-sized businesses (SMBs) and home users relying on Totolink A7100RU routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable, as a single compromised router could impact multiple users. Organizations with legacy router configurations or those lacking robust network monitoring practices are also at increased risk.
• linux / server:
journalctl -u totolink_router | grep -i "cstecgi.cgi"• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?resetFlags=<malicious_command>disclosure
poc
kev
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
CVSS 向量
目前,Totolink 尚未为此漏洞提供官方修复程序 (fix: none)。最有效的缓解措施是将路由器的固件更新到较新的版本,该版本解决了此漏洞,如果可用。同时,建议实施额外的安全措施,例如限制从本地网络外部对路由器管理界面的访问,使用强密码和唯一的密码,以及启用防火墙以阻止未经授权的流量。监控网络活动中是否存在可疑行为也可以帮助检测和响应潜在攻击。缺少官方补丁意味着设备的安全性依赖于这些预防措施。
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着攻击者可以像管理员一样在路由器的操作系统上执行命令。
如果您的固件版本为 7.4cu.2313_b20191024,则容易受到攻击。请在路由器的管理界面中检查固件版本。
实施所描述的缓解措施,例如限制对管理界面的访问并使用强密码。
根据可用信息,目前没有官方补丁发布 (fix: none)。
如果您无法更新固件,则风险会增加。考虑更换具有更好安全支持的路由器。