平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5688 是 Totolink A7100RU 路由器中发现的一个安全漏洞,该漏洞允许攻击者通过命令注入执行恶意代码。该漏洞影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024 的设备,攻击者可以远程利用该漏洞。目前尚未发布官方修复补丁。
在 Totolink A7100RU 路由器(版本 7.4cu.2313_b20191024)中,文件 /cgi-bin/cstecgi.cgi 的 setDdnsCfg 函数中检测到安全漏洞。该漏洞允许通过操纵 provider 参数进行操作系统命令注入。远程攻击者可以利用此缺陷在设备上执行任意命令,从而可能破坏其连接的网络。该漏洞的严重程度评分为 CVSS 7.3,表明存在重大风险。漏洞利用程序的公开披露增加了主动攻击的风险。
此漏洞在于路由器处理动态 DNS (DDNS) 配置的用户输入的方式。攻击者可以将包含操作系统命令的恶意请求发送到 /cgi-bin/cstecgi.cgi,其中 provider 参数的值被操纵。由于路由器未能正确验证输入,因此会执行这些命令,从而允许攻击者控制设备。此漏洞利用的远程性质意味着攻击者可以从任何可以访问路由器网络的地点发起攻击。漏洞利用程序的公开披露使其更容易被恶意行为者使用。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Specifically, those with default router configurations or those who have not updated their firmware are particularly vulnerable. Shared hosting environments utilizing this router model also face increased exposure.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?action=setDdnsCfg&provider=;id;ls' | grep 'ls'• linux / server:
ps aux | grep cstecgi | grep -i 'id'disclosure
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方修复程序。最有效的缓解措施是,一旦可用,就将固件更新到已修补的版本。在此期间,建议采取预防措施,例如更改默认路由器密码、禁用对管理界面的远程访问以及限制对受信任设备的网络访问。监控网络流量以查找可疑活动也可以帮助检测和响应潜在攻击。建议联系 Totolink 以获取有关未来安全更新的信息。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种漏洞,允许攻击者利用用户输入验证不足,在设备的底层操作系统上执行任意命令。
CVSS(通用漏洞评分系统)是一种评估安全漏洞严重程度的标准。7.3 的分数表示中等至高风险。
检查您路由器的固件版本。如果您使用的是版本 7.4cu.2313_b20191024,则很可能容易受到攻击。
实施提到的预防措施,例如更改密码和禁用远程访问。
请参阅 Totolink 的文档,并在其官方网站上查找安全更新。
CVSS 向量