平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5995 是 Totolink A7100RU 设备中发现的一个命令注入漏洞,影响版本为 7.4cu.2313b20191024–7.4cu.2313b20191024。该漏洞存在于 /cgi-bin/cstecgi.cgi 文件的 setMiniuiHomeInfoShow 函数中,攻击者可以通过操纵 lan_info 参数来执行任意操作系统命令,可能导致远程代码执行。目前尚未发布官方修复补丁。
Totolink A7100RU 路由器(版本 7.4cu.2313b20191024)中发现了一个关键漏洞(CVE-2026-5995)。该漏洞的 CVSS 评分高达 9.8,允许通过操纵 /cgi-bin/cstecgi.cgi 文件的 'laninfo' 参数进行操作系统命令注入。受影响的组件是 CGI Handler。该漏洞的严重性在于可以远程利用,这意味着攻击者无需物理访问即可破坏设备。公开可用的漏洞利用程序进一步加剧了情况,增加了大规模攻击的风险。该漏洞可能允许攻击者在路由器上执行任意命令,从而可能破坏其所服务的整个网络。
CVE-2026-5995 漏洞位于 Totolink A7100RU 路由器的 /cgi-bin/cstecgi.cgi 文件中。攻击者可以通过向路由器发送恶意的 HTTP 请求并操纵 'lan_info' 参数以包含操作系统命令来利用此漏洞。路由器在处理此请求时将执行注入的命令,从而授予攻击者对设备的控制权。公开可用的漏洞利用程序简化了利用过程,从而大大增加了攻击的风险。建议用户立即采取措施来降低风险,因为缺乏官方补丁使设备容易受到攻击。
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations with multiple Totolink A7100RU routers deployed in their networks face a broader attack surface. Users who have not implemented strong network security practices are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'lan_info='• linux / server:
ps aux | grep cstecgi | grep lan_info• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?lan_info=<malicious_input>disclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方修复程序(fix: none)。最有效的缓解措施是更新路由器固件到包含此漏洞修复的后续版本。由于缺乏补丁,强烈建议将 A7100RU 路由器从公共网络隔离,尤其是在其中包含敏感信息或控制关键设备时。实施严格的防火墙规则以限制来自不受信任来源对路由器的访问也可以帮助降低风险。积极监控路由器是否存在可疑活动至关重要。长期选项是考虑使用具有更强大安全记录的模型替换路由器。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo a través de la manipulación de parámetros en la interfaz web, por lo que es crucial aplicar la actualización para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 9.8 表示具有高度可利用性和重大影响的关键漏洞。
这是一种允许攻击者在设备的操作系统上执行任意命令的技术。
将路由器从公共网络隔离,并通过防火墙规则限制访问。
目前没有特定的工具可用,但监控路由器是否存在异常活动可能会有所帮助。
将路由器从网络断开,更改所有密码,并考虑更换设备。
CVSS 向量