平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5852 是 Totolink A7100RU 设备中发现的一个严重命令注入漏洞,存在于 /cgi-bin/cstecgi.cgi 文件的 setIptvCfg 函数中。攻击者可以通过操纵 igmpVer 参数来执行任意操作系统命令,从而可能获得对设备的完全控制权。该漏洞影响 Totolink A7100RU 7.4cu.2313b20191024–7.4cu.2313b20191024 版本。目前尚未发布官方补丁。
Totolink A7100RU 路由器版本 7.4cu.2313_b20191024 (CVE-2026-5852) 存在一个关键漏洞。该漏洞评分为 CVSS 9.8,允许通过操纵文件 '/cgi-bin/cstecgi.cgi' 中 'setIptvCfg' 函数的 'igmpVer' 参数进行操作系统命令注入。该漏洞的严重性在于其可以远程利用,这意味着攻击者无需物理访问即可在路由器上执行任意命令。漏洞利用程序的公开可用性进一步加剧了情况,使得恶意行为者更容易发动攻击。这可能导致设备完全被控制、敏感信息被盗或拒绝服务。
该漏洞通过操纵发送到文件 '/cgi-bin/cstecgi.cgi' 的 HTTP 请求中的 'igmpVer' 参数来利用。攻击者可以在此参数中注入操作系统命令,这些命令随后将在路由器上执行。利用的远程性质意味着攻击者可以从任何具有路由器网络访问权限的位置发起攻击。漏洞利用程序的公开可用性简化了攻击的复制,并增加了它被恶意行为者使用(动机从简单的破坏到大规模数据盗窃)的风险。
Home and small business users relying on the Totolink A7100RU router are at significant risk. Networks with exposed routers or those lacking robust firewall configurations are particularly vulnerable. Shared hosting environments utilizing this router model also face increased risk, as a compromised router could potentially impact multiple tenants.
• linux / server:
journalctl -u cstecgi | grep -i "igmpVer"• linux / server:
ps aux | grep cstecgi• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?igmpVer=<suspicious_input>disclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 没有为此漏洞提供官方修复程序。最有效的缓解措施是立即将路由器的固件更新到最新版本(如果可用)。如果没有可用更新,建议将路由器从公共网络隔离,仅允许访问本地网络中的受信任设备。实施严格的防火墙规则以限制对文件 '/cgi-bin/cstecgi.cgi' 的访问可以帮助减少攻击面。积极监控路由器是否存在可疑活动至关重要。建议直接联系 Totolink 以请求安全更新并报告该漏洞。
Actualice el firmware de su dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个指示漏洞严重程度的评分。9.8 非常高,意味着易于利用并具有重大影响。
将路由器从公共网络隔离,并限制对受信任设备的访问。
监控路由器是否存在异常活动,例如可疑的网络流量或配置更改。
直接联系 Totolink 以获取有关潜在安全更新的信息。
如果可能,在实施解决方案之前,避免将路由器用于敏感活动。实施上述缓解措施。
CVSS 向量