平台
linux
组件
totolink-a7000r
修复版本
9.1.1
CVE-2026-6168 是 TOTOLINK A7000R 路由器中发现的一个安全漏洞,具体位于 /cgi-bin/cstecgi.cgi 文件的 setWiFiEasyGuestCfg 函数中。该漏洞允许攻击者通过操纵 ssid5g 参数触发堆栈缓冲区溢出,可能导致设备拒绝服务或远程代码执行。受影响的版本包括 9.1.0u.6115 及更早版本,目前尚未发布官方补丁。
TOTOLINK A7000R路由器(版本号高达9.1.0u.6115)中发现了一个关键漏洞(CVE-2026-6168)。该漏洞被评为CVSS 8.8,是/cgi-bin/cstecgi.cgi文件中setWiFiEasyGuestCfg函数中的基于堆栈的缓冲区溢出。远程攻击者可以通过向ssid5g参数发送恶意数据来利用此漏洞,从而可能在设备上执行任意代码并破坏网络安全。功能性漏洞利用程序的公开发布显著增加了实际攻击的风险。该漏洞的严重性需要立即关注,特别是对于那些依赖此路由器来保护其数据和设备的用户。
CVE-2026-6168漏洞在于TOTOLINK A7000R路由器处理访客网络配置中ssid5g参数的用户输入的方式。攻击者可以通过向此参数发送过长或专门设计的输入字符串,从而在路由器的内存中导致缓冲区溢出。此溢出可能会覆盖关键数据,包括函数的返回地址,从而使攻击者能够执行恶意代码。功能性漏洞利用程序的公开可用性使得各种技术水平的攻击者更容易利用此漏洞,从而增加了针对TOTOLINK A7000R设备的定向攻击风险。
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
目前,TOTOLINK尚未为此漏洞提供官方修复程序。最有效的缓解措施是,在发布固件更新之前,避免使用TOTOLINK A7000R路由器。作为临时措施,建议将路由器从网络中隔离,禁用访客功能(如果已启用),并监控网络流量是否存在可疑活动。用户应直接联系TOTOLINK以请求更新并随时了解修复状态。网络安全取决于积极措施和设备及时更新。
Actualice el firmware del router TOTOLINK A7000R a una versión posterior a 9.1.0u.6115 para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de TOTOLINK para obtener las actualizaciones más recientes y las instrucciones de instalación.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此漏洞的唯一标识符,用于跟踪和引用它。
这是一种编程错误,当程序尝试超出预留内存区域的边界写入数据时发生。
在TOTOLINK发布固件更新之前,停止使用路由器。作为临时措施,将路由器从您的网络中隔离。
请参阅TOTOLINK网站或信誉良好的网络安全资源以获取更新。
禁用访客功能并监控网络流量可以帮助减轻风险。
CVSS 向量