平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5690 是 Totolink A7100RU 路由器中发现的一个安全漏洞,该漏洞允许攻击者通过命令注入执行恶意代码。该漏洞影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024 的设备,攻击者可以远程利用该漏洞。目前尚未发布官方修复补丁。
在 Totolink A7100RU 路由器运行的固件版本 7.4cu.2313_b20191024 中发现了一种命令注入漏洞 (CVE-2026-5690)。该漏洞存在于 /cgi-bin/cstecgi.cgi 文件的 setRemoteCfg 函数中。远程攻击者可以通过操纵 enable 参数来利用此漏洞,从而可能在设备上执行任意命令。该漏洞在 CVSS 评分系统中评为 7.3,表明存在中等至高风险。已发布可用的漏洞利用程序大大增加了主动利用的风险。此漏洞可能允许攻击者破坏路由器,访问其连接的网络,并可能窃取敏感数据或执行其他恶意操作。
此漏洞可以远程利用,这意味着攻击者无需对路由器进行物理访问即可利用它。漏洞利用程序已经发布,这使得攻击者更容易识别和使用该漏洞。setRemoteCfg 函数似乎与路由器的远程配置相关,这可能是攻击者的常见入口点。enable 参数输入的验证不足允许进行命令注入。漏洞利用程序可用表明该漏洞相对容易利用,从而增加了攻击的风险。
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at risk. Shared hosting environments utilizing this router model are particularly vulnerable, as a compromise could impact multiple tenants. Users with legacy router configurations or those who have not implemented strong security practices are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
目前,Totolink 尚未发布针对此漏洞的官方修复程序。最有效的缓解措施是将路由器的固件更新到补丁版本,一旦可用。在此期间,建议实施额外的安全措施,例如将默认路由器密码更改为强密码和唯一密码,如果不需要,则禁用对路由器的远程访问,并保持路由器防火墙处于启用状态。监控网络流量是否存在可疑活动也有助于检测和响应潜在攻击。建议直接联系 Totolink 以获取有关未来安全更新的信息。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución de comandos en el sistema operativo del router, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种允许攻击者在易受攻击设备的操作系统上执行任意命令的漏洞类型。
检查您路由器的固件版本。如果它正在运行版本 7.4cu.2313_b20191024,则它易受攻击。
实施建议的缓解措施,例如更改密码并禁用远程访问。
您可以在漏洞数据库(如 NIST NVD)中找到更多信息。
请访问 Totolink 的官方网站以获取联系信息和技术支持。
CVSS 向量