平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-6132 是一个在 Totolink A7100RU 设备中发现的命令注入漏洞。该漏洞允许攻击者通过构造恶意请求,在目标设备上执行任意操作系统命令,可能导致设备被完全控制。该漏洞影响 Totolink A7100RU 7.4cu.2313b20191024 至 7.4cu.2313b20191024 版本,目前尚未发布官方修复补丁。
在 Totolink A7100RU 路由器中发现了一个关键漏洞 (CVE-2026-6132),具体影响固件版本 7.4cu.2313_b20191024。此漏洞存在于文件 '/cgi-bin/cstecgi.cgi' 的 'setLedCfg' 函数中,该文件是 CGI 处理器的组件。攻击者可以通过操纵 'enable' 参数来利用此弱点,从而导致操作系统命令注入。此漏洞的 CVSS 评分达到 9.8,表明风险极高。此漏洞的公开披露增加了被积极利用的可能性。此漏洞可能允许攻击者在路由器上执行任意命令,从而可能破坏网络和相关数据。
此漏洞位于文件 '/cgi-bin/cstecgi.cgi' 中,具体位于 'setLedCfg' 函数中。攻击者可以通过向路由器发送恶意 HTTP 请求,并操纵 'enable' 参数来注入操作系统命令。路由器缺乏适当的输入验证,允许这些命令以 CGI 进程的权限执行。此漏洞的公开披露意味着可能存在利用工具,从而使攻击者更容易利用路由器。此利用的远程性质意味着攻击者不需要访问设备。
Small and medium-sized businesses (SMBs) and home users who rely on the Totolink A7100RU router for their network connectivity are at risk. Organizations with multiple Totolink A7100RU routers deployed in their network are particularly vulnerable, as a single compromised device could provide a foothold for attackers to compromise the entire network. Users with exposed router management interfaces are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• linux / server:
ps aux | grep cstecgi | grep -i 'enable='• generic web:
curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?enable=;iddisclosure
漏洞利用状态
EPSS
1.25% (79% 百分位)
CISA SSVC
目前,Totolink 没有为此漏洞提供官方修复程序。最有效的缓解措施是,如果可用,将路由器的固件更新到较新版本。但是,由于没有已知的解决方案,强烈建议将 A7100RU 路由器与公共网络隔离。实施严格的防火墙规则以限制来自不可信来源对路由器的访问也可以帮助降低风险。监控网络流量以查找可疑活动至关重要。考虑用接收定期安全更新的模型替换路由器是长期来看最安全的解决方案。
Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 9.8 表示风险极高的关键漏洞。这意味着漏洞易于利用,并且可能造成严重后果。
如果无法更新固件,请将路由器与公共网络隔离,并通过防火墙规则限制访问。
监控网络流量,查找未知 IP 地址的连接或网络用量的突然增加等异常活动。
根据现有信息,目前没有官方解决方案。但是,建议监控 Totolink 网站以获取更新。
CGI 处理程序是处理 HTTP 请求并生成动态响应的软件组件。在本例中,CGI 处理程序容易受到命令注入攻击。
CVSS 向量