つみかさね

CVE-2026-6115

Critical(9.8)

CVE-2026-6115 — Totolink A7100RU setAppCfg OSコマンドインジェクション

公開日: 2026-04-13データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
A7100RUTotolink7.4cu.2313_b20191024

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1Totolink A7100RUを使用しているか確認する
  2. 2管理画面を外部ネットワークに公開していないか確認する
  3. 3ファームウェアの更新がないか確認する
  4. 4更新がない場合は機器の交換を検討する

影響対象

Totolink A7100RU利用者

補足

  • -管理画面の外部公開は絶対に避けてください
CVETotolinkOSコマンドインジェクションIoT

概要

Totolink A7100RU ルーター(ファームウェア 7.4cu.2313_b20191024)の CGI ハンドラ に OS コマンド インジェクション 脆弱性 が 存在 します。/cgi-bin/cstecgi.cgisetAppCfg 関数 に おいて、enable パラメータ の 操作 に より OS コマンド を 注入 できます。

この 脆弱性 は CWE-78(OS コマンド インジェクション)に 分類 され、外部 から 受け取った 入力 を 適切 に サニタイズ せず に シェル コマンド の 一部 として 実行 する こと が 原因 です。IoT ルーター の CGI ハンドラ は 内部 で system()popen() 等 の 関数 を 使用 する ケース が 多く、パラメータ に セミコロン や パイプ 等 の メタ 文字 を 含める こと で 任意 の OS コマンド が 実行 されます。

リモート から 認証 なし で 攻撃 可能 であり、ルーター 上 で 任意 の コマンド を 実行 できる ため、CVSS 9.8 と 最高 レベル に 近い スコア が 付与 されて います。同一 デバイス に 対して 同様 の 脆弱性 が 複数 報告 されて います(CVE-2026-6112 ~ CVE-2026-6114、CVE-2026-6116)。

影響 の 範囲

Totolink A7100RU は 家庭 や 小規模 オフィス で 使用 される 無線 ルーター です。CGI ハンドラ の setAppCfg 関数 を 含む 複数 の 関数 に 同様 の 入力 検証 の 不備 が 存在 し、攻撃者 は ルーター を 完全 に 制御 できます。ルーター の 乗っ取り は ネットワーク 全体 の トラフィック 傍受、DNS 改ざん、マルウェア 配布 拠点 化 など 深刻 な 被害 に つながります。管理 画面 が インターネット に 公開 されて いる 場合 は 直ち に アクセス を 遮断 してください。ファームウェア の 更新 が 提供 されて いない ため、ネットワーク 側 の 対策 が 重要 です。

CVSS ベクトル

項目
CVSS スコア9.8(Critical)
攻撃 元区分ネットワーク
攻撃 条件 の 複雑さ
必要 な 特権不要
ユーザー 関与不要
CWECWE-77 / CWE-78(OS コマンド インジェクション)

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
A7100RUTotolink7.4cu.2313_b20191024

修正 バージョン と 回避策

  • 修正: 修正 ファームウェア は 本稿 執筆 時点 で 確認 されて いません
  • 回避策: ルーター の 管理 画面 を 外部 ネットワーク に 公開 しない。可能 で あれ ば 機器 の 更新 を 検討 する

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。