平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
Totolink A7100RU 7.4cu.2313_b20191024 存在一个严重的命令注入漏洞,该漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setNetworkCfg 函数中。攻击者可以通过操纵 proto 参数执行任意操作系统命令,从而可能完全控制受影响的设备。该漏洞已公开,攻击者可以利用它来执行恶意操作。目前尚未发布官方补丁。
在 Totolink A7100RU 路由器版本 7.4cu.2313_b20191024 中检测到一项关键漏洞。CVE-2026-6114 描述了文件 /cgi-bin/cstecgi.cgi 中函数 setNetworkCfg 的操作系统命令注入 (OS Command Injection) 漏洞。攻击者可以通过操纵 'proto' 参数来利用此漏洞,从而在设备上执行任意命令。该漏洞在 CVSS 评分系统中被评为 9.8,表明风险极高。公开的漏洞利用代码进一步加剧了这种情况,使恶意行为者更容易利用该漏洞。此漏洞可能允许攻击者控制路由器、访问本地网络并破坏连接的设备。
该漏洞位于文件 /cgi-bin/cstecgi.cgi 中,具体位于函数 setNetworkCfg 中。攻击者可以通过向路由器发送恶意的 HTTP 请求并操纵 'proto' 参数来注入操作系统命令来利用此漏洞。该漏洞的远程性质意味着攻击者可以从任何可以访问路由器网络的地点利用该漏洞。公开的漏洞利用代码使漏洞利用更容易,因为它为攻击者提供了破坏设备所需的工具。缺乏官方修复程序增加了漏洞被利用的风险,并需要立即采取缓解措施。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with limited security resources or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing this router also present a heightened risk, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u cstecgi -g 'proto='• generic web:
curl -s -H "Host: your_router_ip" /cgi-bin/cstecgi.cgi?proto=;id;ls -al | grep cstecgi• linux / server:
ps aux | grep cstecgidisclosure
poc
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 尚未为此漏洞提供官方修复程序 (fix)。最有效的即时缓解措施是,在发布固件更新之前,将路由器从互联网断开连接。如果需要互联网连接,建议实施严格的防火墙规则,以限制来自外部网络的对路由器的访问。监控网络流量以检测可疑活动也有助于检测和响应潜在攻击。建议用户关注 Totolink 的任何安全公告,并在固件可用时尽快更新固件。考虑用具有更强大安全记录的模型替换路由器是一个长期的选择。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
漏洞分析和关键警报直接发送到您的邮箱。
这是此安全漏洞的唯一标识符。
这是一种漏洞类型,允许攻击者在设备的操作系统上执行任意命令。
将路由器从互联网断开连接,并关注 Totolink 的安全更新。
实施严格的防火墙规则并监控网络流量。
它非常严重 (CVSS 9.8),因为漏洞容易被利用并且潜在影响很大。
CVSS 向量