平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5851 是 Totolink A7100RU 设备中发现的一个严重命令注入漏洞,影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024。攻击者可以通过操纵 CGI Handler 组件的 enable 参数来执行任意操作系统命令,从而可能导致设备被完全控制。由于该漏洞利用代码已公开,因此存在被恶意利用的风险。目前尚未发布官方补丁。
在 Totolink A7100RU 路由器版本 7.4cu.2313_b20191024 (CVE-2026-5851) 中发现了一个关键的安全漏洞。此漏洞位于 CGI 处理程序组件的 /cgi-bin/cstecgi.cgi 文件的 setUPnPCfg 函数中。攻击者可以通过操纵 enable 参数远程利用此漏洞,从而导致操作系统命令注入。由于其远程利用的便利性和可能导致对设备及其连接的网络进行未经授权访问,因此该漏洞的严重程度极高(CVSS 9.8)。公开披露的漏洞进一步加剧了风险,因为它使恶意行为者能够轻松发起攻击。
该漏洞位于 /cgi-bin/cstecgi.cgi 文件中,具体位于 setUPnPCfg 函数中。enable 参数容易受到命令注入攻击。攻击者可以通过向路由器发送恶意的 HTTP 请求并操纵此参数,在底层操作系统上执行任意命令。由于漏洞的远程性质以及漏洞的公开可用性,因此此漏洞对 Totolink A7100RU 用户构成重大风险。缺乏官方修复增加了实施缓解措施的紧迫性。
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 没有为此漏洞提供官方修复程序。主要建议是,如果可用,请将路由器的固件更新到最新版本。如果未提供更新,建议将路由器从公共网络隔离,仅限制对受信任设备的访问。实施严格的防火墙规则以阻止对 /cgi-bin/cstecgi.cgi 文件的外部访问可以降低风险,但这并非完整的解决方案。监控网络是否存在可疑活动至关重要。考虑使用具有更强大的安全记录和定期固件更新的模型替换路由器。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión de firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此安全漏洞的唯一标识符,便于跟踪和引用。
这是一种攻击技术,允许攻击者在易受攻击设备的操作系统上执行任意命令。
将路由器从互联网隔离,仅限制对受信任设备的访问。实施严格的防火墙规则。
目前没有特定的工具可用,但监控网络是否存在异常活动可能有所帮助。
尚未宣布官方解决方案。请监控 Totolink 网站以获取更新。
CVSS 向量