CRITICALCVE-2026-5993CVSS 9.8

Totolink A7100RU CGI cstecgi.cgi setWiFiGuestCfg 操作系统命令注入漏洞

平台

linux

组件

totolink-a7100ru

修复版本

7.4.1

AI Confidence: highNVDEPSS 1.3%已审阅: 2026年5月

CVE-2026-5993 是 Totolink A7100RU 设备中发现的一个严重命令注入漏洞,影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024。攻击者可以通过修改 /cgi-bin/cstecgi.cgi 文件的 setWiFiGuestCfg 函数中的 wifiOff 参数来执行任意操作系统命令,从而可能导致设备被完全控制。由于该漏洞利用代码已公开,因此存在被恶意利用的风险。目前尚未发布官方补丁。

影响与攻击场景

Totolink A7100RU 路由器(版本 7.4cu.2313_b20191024)中发现了一个关键漏洞,编号为 CVE-2026-5993。此漏洞是操作系统命令注入 (OS Command Injection) 缺陷,位于 CGI 处理程序组件的 /cgi-bin/cstecgi.cgi 文件的 setWiFiGuestCfg 函数中。攻击者可以通过操纵 wifiOff 参数来利用此漏洞,从而在设备上执行任意命令。CVSS 严重程度评分为 9.8,表明风险极高。公开可用的有效漏洞利用程序进一步加剧了情况,增加了攻击的可能性。

利用背景

此漏洞通过针对 /cgi-bin/cstecgi.cgi 文件的恶意 HTTP 请求进行利用。攻击者在 wifiOff 参数中注入操作系统命令。由于输入验证不足,这些命令将直接在路由器上执行。此漏洞的远程性质意味着攻击者可以从任何具有路由器所在网络访问权限的位置利用它。公开可用的漏洞利用程序大大简化了利用过程,使 Totolink A7100RU 路由器成为攻击者的有吸引力的目标。

哪些人处于风险中翻译中…

Small to medium-sized businesses and home users relying on the Totolink A7100RU router are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user could potentially lead to the compromise of others. Legacy configurations with default passwords or outdated security settings exacerbate the risk.

检测步骤翻译中…

• linux / server:

journalctl -u cstecgi | grep -i "wifiOff"

• linux / server:

lsof -i :80 -p $(pidof cstecgi) | grep -i "wifiOff"

• generic web:

curl -I http://<router_ip>/cgi-bin/cstecgi.cgi?wifiOff=test | grep -i "wifiOff"

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告2 份威胁报告

EPSS

1.25% (79% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R9.8CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件totolink-a7100ru
供应商Totolink
影响范围修复版本
7.4cu.2313_b20191024 – 7.4cu.2313_b201910247.4.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已44天

缓解措施和替代方案

目前,Totolink 尚未为此漏洞提供官方修复程序(fix)。最有效的缓解措施是将路由器的固件更新到较新版本,以解决此漏洞。由于没有补丁可用,强烈建议将路由器与公共网络隔离,限制对管理界面的访问,并积极监控网络流量以查找可疑活动。考虑更换为提供更新的安全支持的模型是一个长期的选择。建议直接联系 Totolink 以获取有关潜在未来更新的信息。

修复方法翻译中…

Actualice el firmware del dispositivo Totolink A7100RU a una versión corregida por el fabricante. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-5993 是什么 — Totolink A7100RU 中的 Command Injection?

这是一种漏洞类型,允许攻击者在设备的底层操作系统(在本例中为路由器)上执行任意命令。

Totolink A7100RU 中的 CVE-2026-5993 是否会影响我?

检查您路由器的固件版本。如果运行版本 7.4cu.2313_b20191024,则容易受到攻击。

如何修复 Totolink A7100RU 中的 CVE-2026-5993?

将路由器与公共网络隔离,并限制对管理界面的访问。

CVE-2026-5993 是否正在被积极利用?

目前没有解决方案可用。请联系 Totolink 以获取更新。

在哪里可以找到 Totolink A7100RU 关于 CVE-2026-5993 的官方安全通告?

在发布解决方案之前,不建议将路由器连接到互联网,尤其是在其中包含敏感信息的情况下。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。