平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
Totolink A7100RU 7.4cu.2313_b20191024 存在一个严重的命令注入漏洞,该漏洞位于 /cgi-bin/cstecgi.cgi 文件的 setDiagnosisCfg 函数中。攻击者可以通过操纵 ip 参数执行任意操作系统命令,从而可能完全控制受影响的设备。该漏洞已公开,攻击者可以利用它来执行恶意操作。目前尚未发布官方补丁。
Totolink A7100RU 路由器版本 7.4cu.2313_b20191024 (CVE-2026-6116) 存在一个关键漏洞。该漏洞是操作系统命令注入 (OS Command Injection) 缺陷,位于 CGI Handler 组件的文件 /cgi-bin/cstecgi.cgi 中的 setDiagnosisCfg 函数。攻击者可以通过操纵 ip 参数来利用此漏洞,从而在设备上执行任意命令。该漏洞的 CVSS 评分达到 9.8,表明风险级别很高。漏洞利用程序的公开披露意味着利用是可能的并且正在进行中,需要立即采取行动来降低风险。制造商缺乏官方修复程序加剧了情况,需要替代解决方案。
该漏洞是通过操纵发送到 /cgi-bin/cstecgi.cgi 的 HTTP 请求中的 ip 参数来利用的。攻击者可以在此参数中注入操作系统命令,这些命令随后将在路由器上执行。漏洞利用程序的公开披露便于复制攻击,从而增加了被利用的风险。该漏洞的远程性质意味着攻击者不需要对设备进行物理访问。setDiagnosisCfg 函数中缺乏适当的身份验证允许攻击者在不需要凭据的情况下利用该漏洞。ip 参数上缺乏输入验证是命令注入的根本原因。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Organizations with multiple Totolink A7100RU devices deployed in their networks face a broader attack surface. Users with exposed routers and weak firewall configurations are particularly vulnerable.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'ip='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?ip=;iddisclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
由于 Totolink 尚未为 CVE-2026-6116 提供安全更新(修复程序),因此立即的缓解措施是隔离 Totolink A7100RU 路由器与公共网络。考虑用更安全和更新的型号替换设备。如果路由器是必需的,请实施严格的防火墙规则以限制来自外部来源对 /cgi-bin/cstecgi.cgi 的访问。积极监控路由器是否存在可疑活动。此外,禁用任何可能增加攻击面而不必要的特性。缺乏官方补丁使缓解更加复杂,需要对网络安全采取积极主动的方法。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida que solucione la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web oficial de Totolink o contacte con el soporte técnico para obtener la última versión del firmware.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此安全漏洞的唯一标识符。
它允许远程攻击者在路由器上执行命令,从而可能危及整个网络。
目前,Totolink 尚未发布此漏洞的更新。
将路由器与公共网络隔离并应用严格的防火墙规则。
监控路由器是否存在异常活动,例如可疑的网络流量或配置更改。
CVSS 向量