平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5994 是 Totolink A7100RU 设备中发现的一个严重安全漏洞,影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024。该漏洞源于 CGI Handler 组件的 /cgi-bin/cstecgi.cgi 文件中的 setTelnetCfg 函数存在命令注入缺陷,攻击者可以通过构造恶意请求来执行任意操作系统命令。由于该漏洞已公开,可能被恶意利用,因此需要尽快采取措施。
在 Totolink A7100RU 路由器版本 7.4cu.2313b20191024 (CVE-2026-5994) 中发现了一个关键漏洞。该漏洞的 CVSS 评分高达 9.8,允许通过操纵文件 /cgi-bin/cstecgi.cgi 中的 'telnetenabled' 参数进行操作系统命令注入。受影响的组件是 CGI 处理程序。该漏洞的严重性在于其可远程利用性,这意味着网络上的任何攻击者都可能潜在地在路由器上执行任意命令。公开披露的漏洞进一步加剧了形势,增加了主动攻击的风险。这可能导致对设备的完全控制、窃取敏感信息或将路由器用作攻击网络上其他系统的跳板。
该漏洞位于文件 /cgi-bin/cstecgi.cgi 中,具体位于 setTelnetCfg 函数中。攻击者可以通过操纵 HTTP 请求中的 'telnet_enabled' 参数来注入操作系统命令。由于输入验证不足,这些命令将以 CGI 处理程序进程的权限执行,该进程通常具有访问敏感系统功能的权限。公开披露的漏洞使该漏洞更容易被利用,允许具有有限技术专业知识的攻击者破坏路由器。由于利用是远程进行的,因此它特别危险,因为它不需要对设备进行物理访问。
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方修复程序。最有效的缓解措施是立即禁用路由器上的 Telnet 服务。虽然这不能解决根本漏洞,但可以显著减少攻击面。强烈建议监控网络是否存在可疑活动。此外,用户应考虑用接收定期安全更新的模型替换路由器。保持路由器固件更新,虽然不能解决此特定问题,但仍然是一种通用的安全最佳实践。建议联系 Totolink 以获取有关潜在未来更新的信息。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是 Totolink A7100RU 路由器中特定安全漏洞的唯一标识符。
它允许远程操作系统命令注入,可能使攻击者完全控制路由器。
立即禁用 Telnet 服务并监控您的网络是否存在可疑活动。考虑更换路由器。
目前没有官方修复程序可用。
禁用 Telnet,保持您的固件更新(尽管这不能解决此特定问题),并考虑一个具有定期安全更新的路由器。
CVSS 向量