平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5996 是一个在 Totolink A7100RU 设备中发现的命令注入漏洞,存在于 /cgi-bin/cstecgi.cgi 文件的 setAdvancedInfoShow 函数中。攻击者可以通过操纵 ttyserver 参数来执行任意操作系统命令,可能导致设备被完全控制。该漏洞影响 Totolink A7100RU 7.4cu.2313b20191024–7.4cu.2313_b20191024 版本。目前尚未发布官方补丁。
Totolink A7100RU 路由器(版本 7.4cu.2313b20191024)中发现了一个关键的操作系统命令注入 (OS) 漏洞 (CVE-2026-5996)。此漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setAdvancedInfoShow 函数中,特别是 ttyserver 参数的处理方式。攻击者可以通过操纵此参数在设备上执行任意命令,从而可能危及路由器连接的网络安全。由于 CVSS 评分达到 9.8(严重),并且漏洞利用已公开披露,因此风险很高,需要立即采取措施。制造商缺乏官方修复程序(fix)加剧了这一形势。
该漏洞位于 Totolink A7100RU 路由器的 /cgi-bin/cstecgi.cgi 文件中。setAdvancedInfoShow 函数中的 tty_server 参数未得到适当验证,从而允许攻击者注入操作系统命令。利用是远程的,这意味着攻击者可以从具有路由器网络访问权限的任何位置利用此漏洞。漏洞利用的公开披露便于不同技能水平的攻击者使用。setAdvancedInfoShow 函数缺乏足够的身份验证,这有助于简化利用过程。潜在影响包括远程代码执行、未经授权访问敏感数据以及对路由器的完全控制。
Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Specifically, those with exposed routers or those using default configurations are particularly vulnerable. Shared hosting environments utilizing this router could also be impacted, potentially affecting multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'tty_server' | grep -i 'command injection'• generic web:
curl -s 'http://<router_ip>/cgi-bin/cstecgi.cgi?tty_server=;id;' | grep -i 'id='disclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
由于 Totolink 尚未针对 CVE-2026-5996 提供官方补丁,因此立即的缓解措施是隔离受影响的 Totolink A7100RU 路由器与主网络。考虑将设备替换为具有更新安全支持的更安全型号。如果无法立即更换,请实施严格的防火墙规则以限制对路由器的外部网络访问。积极监控路由器是否存在可疑活动。关注 Totolink 发布的任何未来安全公告,尽管目前尚未提供解决方案。升级到较新的固件版本(如果可用,尽管未在描述中提及)可能会降低风险,但应谨慎操作并验证来源。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 9.8 表示关键漏洞,这意味着它具有很高的潜在影响并且容易被利用。
将路由器与主网络隔离,并配置严格的防火墙规则以限制外部访问。
目前,Totolink 尚未针对 CVE-2026-5996 发布官方补丁。
定期检查路由器的日志,并为异常事件设置警报。
虽然没有直接的解决方案,但实施诸如防火墙和网络分段之类的安全措施可以帮助降低风险。
CVSS 向量