平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
Totolink A7100RU 7.4cu.2313_b20191024 存在一个严重的命令注入漏洞,该漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setRadvdCfg 函数中。攻击者可以通过操纵 maxRtrAdvInterval 参数执行任意操作系统命令,从而可能完全控制受影响的设备。该漏洞已公开,攻击者可以利用它来执行恶意操作。目前尚未发布官方补丁。
Totolink A7100RU 路由器版本 7.4cu.2313_b20191024 (CVE-2026-6112) 中已发现一项关键漏洞。该漏洞的 CVSS 评分高达 9.8,允许通过操纵 /cgi-bin/cstecgi.cgi 文件的 'maxRtrAdvInterval' 参数进行操作系统命令注入。受影响的组件是 CGI 处理程序。该漏洞的严重性在于其可以被远程利用,允许攻击者在路由器上执行任意命令,从而可能危及整个网络。漏洞利用程序的公开可用性大大增加了攻击的风险。
该漏洞是通过操纵发送到 /cgi-bin/cstecgi.cgi 的 HTTP 请求中的 'maxRtrAdvInterval' 参数来利用的。通过将操作系统命令注入到此参数中,攻击者可以在路由器上执行恶意代码。该漏洞利用的远程性质意味着攻击者可以从任何具有路由器网络访问权限的位置发起攻击。漏洞利用程序的公开发布使得攻击复制更容易,并大大增加了恶意行为者利用它的可能性。缺乏 KEV(知识增强向量)表明有关该漏洞的信息已广泛传播。
Home and small business users relying on the Totolink A7100RU router are at immediate risk. Networks with limited security controls or those using the router as a primary gateway are particularly vulnerable. Users who have not changed the default router configuration or have weak passwords are also at increased risk.
• linux / server:
journalctl -u radvd | grep -i "maxRtrAdvInterval"• generic web:
curl -s -H "Host: A7100RU" http://<router_ip>/cgi-bin/cstecgi.cgi?maxRtrAdvInterval=;id; | grep -i "id"disclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方修复程序。最有效的即时缓解措施是将 Totolink A7100RU 路由器从网络中隔离,尤其是在它包含敏感信息或连接到关键设备时。强烈建议联系 Totolink 以请求固件更新。同时,可以实施额外的安全措施,例如加强防火墙配置和监控网络流量以查找可疑活动。由于缺乏官方补丁,因此需要格外小心并积极进行风险管理。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 9.8 表示具有高度可利用性和重大影响的关键漏洞。
将路由器从网络中隔离,并联系 Totolink 以请求固件更新。
加强防火墙配置并监控网络流量。
Totolink 尚未发布此漏洞的补丁。请关注他们的网站以获取更新。
KEV(知识增强向量)是一种用于跟踪和共享有关漏洞的信息的机制。缺乏 KEV 表明有关该漏洞的信息已广泛传播。
CVSS 向量