平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5850 describes a critical Command Injection vulnerability discovered in the Totolink A7100RU router. This flaw allows attackers to execute arbitrary operating system commands on the device, potentially leading to complete system compromise. The vulnerability affects versions 7.4cu.2313_b20191024 and is actively being exploited with publicly available exploits.
在 Totolink A7100RU 路由器中发现了一个关键漏洞(CVE-2026-5850),特别是影响版本 7.4cu.2313_b20191024。此漏洞是操作系统命令注入(OS command injection)缺陷,位于 CGI Handler 组件处理的 /cgi-bin/cstecgi.cgi 文件的 setVpnPassCfg 函数中。远程攻击者可以通过操纵 pptpPassThru 参数来利用此漏洞,从而在设备上执行任意命令。此漏洞的严重程度在 CVSS 评分中为 9.8,表明存在高风险。功能性漏洞的公开可用性大大增加了被利用的风险。
此漏洞是通过操纵发送到 /cgi-bin/cstecgi.cgi 的 HTTP 请求中的 pptpPassThru 参数来利用的。攻击者可以在此参数中注入操作系统命令,这些命令随后将由路由器执行。漏洞的公开可用性使得具有不同技术水平的攻击者更容易利用。setVpnPassCfg 函数中缺乏适当的身份验证允许在不需要凭证的情况下进行远程命令执行。漏洞利用的影响可能包括完全控制路由器、访问敏感数据以及将路由器用作攻击网络上其他设备的跳板。
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Shared hosting environments utilizing this router as a gateway are particularly vulnerable, as a compromise could impact multiple tenants. Users with default router configurations or those who have not updated their firmware are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'pptpPassThru'• linux / server:
ps aux | grep cstecgi | grep pptpPassThru• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=$(id)disclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方修复程序。最有效的缓解措施是将路由器的固件更新到修复此缺陷的最新版本。由于没有可用的更新,强烈建议将路由器从公共网络隔离,仅限制对受信任用户和设备的访问。实施严格的防火墙规则以阻止对路由器的未经授权的流量也可以帮助降低风险。积极监控路由器是否存在可疑活动至关重要。考虑使用接收定期安全更新的模型替换路由器。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于跟踪和引用安全报告中此特定漏洞的唯一标识符。
它允许远程命令执行,这意味着攻击者可以在不需要密码的情况下控制路由器。
将路由器从公共网络隔离并监控其活动。考虑用更安全的型号替换它。
目前没有可用的更新。
隔离路由器,实施严格的防火墙规则并监控网络活动。
CVSS 向量