平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
Totolink A7100RU 7.4cu.2313_b20191024 存在一个严重的命令注入漏洞,该漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setAppCfg 函数中。攻击者可以通过操纵 enable 参数执行任意操作系统命令,从而可能完全控制受影响的设备。该漏洞已公开,攻击者可以利用它来执行恶意操作。目前尚未发布官方补丁。
Totolink A7100RU 路由器版本 7.4cu.2313_b20191024 (CVE-2026-6115) 发现了一个关键漏洞。此漏洞存在于 CGI 处理程序的组件 /cgi-bin/cstecgi.cgi 文件的 setAppCfg 函数中。攻击者可以通过操纵 enable 参数注入操作系统命令。该漏洞的严重程度根据 CVSS 评分为 9.8,表明存在高风险。攻击可以远程进行,这意味着从任何具有网络访问的位置都可以执行。最令人担忧的是,已经发布了一个功能性利用程序,这意味着恶意行为者可以轻松利用此漏洞。这可能允许攻击者完全控制设备、破坏网络并访问敏感信息。
该漏洞是通过操纵发送到 /cgi-bin/cstecgi.cgi 的 HTTP 请求中的 enable 参数来利用的。已发布的利用程序演示了攻击者如何将任意操作系统命令注入到路由器中。由于利用是远程的,攻击者只需要访问路由器所在的网络即可利用此漏洞。利用程序的发布显着增加了风险,因为它使具有不同技术水平的攻击者更容易利用。建议立即采取行动以最大程度地减少被破坏的风险。
Home and small business users who rely on the Totolink A7100RU router for their internet connectivity are at significant risk. Organizations using this router as part of their network infrastructure, particularly those with limited security expertise, are also vulnerable. Shared hosting environments utilizing this router model pose a heightened risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;id• generic web:
grep -i 'enable=' /var/log/apache2/access.logdisclosure
poc
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
Totolink 尚未为此漏洞提供修复程序。最有效的缓解措施是将其路由器固件更新到修复此漏洞的版本,一旦可用。同时,建议采取额外的安全措施,例如将路由器的默认密码更改为强大且唯一的密码、禁用对路由器管理界面的远程访问(如果不需要),并保持防火墙处于启用状态。监控网络是否存在可疑活动也有助于检测和响应潜在攻击。定期查看 Totolink 网站以获取更新和安全公告至关重要。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Totolink A7100RU 路由器中特定安全漏洞的唯一标识符。
这意味着有可用的功能代码允许攻击者利用漏洞,从而增加了攻击的风险。
监控 Totolink 网站以获取固件更新并遵循安全建议。
更改默认密码,禁用远程访问并保持防火墙启用。
在 Totolink 发布更新之前,额外的安全措施是最佳防御。
CVSS 向量