平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5689 是 Totolink A7100RU 路由器中发现的一个安全漏洞,该漏洞允许攻击者通过命令注入执行恶意代码。该漏洞影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024 的设备,攻击者可以远程利用该漏洞。目前尚未发布官方修复补丁。
在 Totolink A7100RU 路由器中检测到命令注入漏洞,特别是影响版本 7.4cu.2313_b20191024。此漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setNtpCfg 函数中。攻击者可以通过操纵 tz 参数来利用此缺陷,从而在设备上执行任意操作系统命令。该漏洞的严重程度在 CVSS 评分中评为 7.3,表明存在中等程度的风险。漏洞利用程序的公开可用性加剧了情况,使恶意行为者更容易利用它。没有官方修复程序(fix: none)意味着用户必须采取积极的预防措施来减轻风险。
CVE-2026-5689 允许在 Totolink A7100RU 上进行远程代码执行。攻击者可以向 /cgi-bin/cstecgi.cgi 发送专门制作的 HTTP 请求,并操纵 tz 参数以注入操作系统命令。这些命令将以路由器的 Web 进程的权限执行,这可能允许攻击者完全控制设备。漏洞利用程序的公开意味着攻击者现在拥有一个经过验证的工具来利用此漏洞,从而大大增加了定向攻击的风险。setNtpCfg 函数中缺乏适当的身份验证是此漏洞的根本原因。
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
CVSS 向量
由于没有官方补丁来解决此漏洞,因此建议运行版本 7.4cu.2313_b20191024 的 Totolink A7100RU 用户立即采取措施来保护其网络。这些措施包括但不限于将路由器的默认密码更改为强大且唯一的密码,如果不需要,则禁用对路由器管理界面的远程访问,并监控网络活动以寻找入侵迹象。考虑用提供更新的安全性支持的模型替换路由器是一个长期的选项。由于缺少补丁,缓解措施变得更加复杂,并且依赖于强大的安全实践。
Actualice el firmware del router Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web de Totolink o contacte con el soporte técnico para obtener la última versión disponible. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此漏洞的唯一标识符,用于在安全报告中跟踪和引用它。
这是一种漏洞类型,允许攻击者在设备的底层操作系统上执行任意命令。
实施建议的缓解措施,例如更改密码和禁用远程访问。考虑升级到更安全的固件或替换路由器。
目前,Totolink 没有提供官方修复程序(fix: none)。
KEV 代表“知识环境漏洞”。在这种情况下,它表明没有此漏洞的特定知识环境。