平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5692 是 Totolink A7100RU 路由器中发现的一个安全漏洞,该漏洞允许攻击者通过命令注入执行恶意代码。该漏洞影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024 的设备,攻击者可以远程利用该漏洞。目前尚未发布官方修复补丁。
在 Totolink A7100RU 路由器(版本 7.4cu.2313_b20191024)中发现了一个命令注入漏洞。具体而言,/cgi-bin/cstecgi.cgi 文件中的 setGameSpeedCfg 函数受到影响。远程攻击者可以操纵 enable 参数,在设备上执行任意操作系统命令。此漏洞的 CVSS 评分是 7.3,表明中等到较高的风险。漏洞利用程序的公开披露会大大增加风险,因为恶意行为者可以获得易于利用漏洞的信息。这可能使攻击者能够破坏路由器,访问内部网络,并可能窃取敏感数据或中断服务。
此漏洞位于 /cgi-bin/cstecgi.cgi 文件中的 setGameSpeedCfg 函数中。攻击者可以通过向路由器发送恶意的 HTTP 请求并操纵 enable 参数以包含操作系统命令来利用此漏洞。这些命令的成功执行将使攻击者能够控制路由器。漏洞利用程序的公开可用性意味着攻击者可以访问有关如何利用漏洞的详细信息,从而增加了攻击的风险。此漏洞利用的远程性质意味着攻击者可以从任何具有互联网访问的地点发起攻击。
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Networks with older, unpatched routers are particularly vulnerable. Shared hosting environments utilizing these routers for network access also face increased exposure.
• linux / server:
journalctl -u totolink -g 'cstecgi.cgi'• linux / server:
ps aux | grep cstecgi.cgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=<malicious_command>disclosure
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
CVSS 向量
目前,Totolink 没有为此漏洞提供官方修复程序。最有效的缓解措施是避免使用 Totolink A7100RU 路由器版本 7.4cu.2313_b20191024,直到发布安全更新。如果必须使用路由器,请将其与主网络隔离,并监控其活动以查找任何入侵迹象。此外,请更改路由器的默认密码并禁用任何可能增加攻击面而不必要的特性。随时关注 Totolink 的任何安全公告,并在可用时应用更新。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la ejecución remota de comandos, por lo que es crucial aplicar la actualización lo antes posible para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 7.3 表示中等到较高的风险级别。它是衡量漏洞严重程度的标准方法。
强烈建议在可用时升级到路由器更安全的固件版本。同时,将路由器与主网络隔离。
监控路由器是否有异常活动,例如意外的网络流量或配置更改。考虑进行安全审计。
根据提供的信息,没有相关的 KEV(关键事件),这表明 Totolink 可能没有正式承认此漏洞或发布警告。
保持网络设备的固件更新,使用强密码,并禁用不必要的特性。