つみかさね

CVE-2026-6131

Critical(9.8)

CVE-2026-6131 — Totolink A7100RU setTracerouteCfg OSコマンドインジェクション

公開日: 2026-04-13データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
A7100RUTotolink7.4cu.2313_b20191024

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1Totolink A7100RU を使用しているか確認する
  2. 2ファームウェアバージョン 7.4cu.2313_b20191024 であるか確認する
  3. 3メーカーのファームウェア更新情報を確認し、パッチがあれば適用する
  4. 4管理インターフェースへのネットワークアクセスを制限する

影響対象

Totolink A7100RU利用者

補足

  • -メーカーからの公式パッチ提供を待つ間、アクセス制限で暫定対策を行ってください
CVETotolinkOSコマンドインジェクションルーター

概要

Totolink A7100RU ルーター の ファームウェア 7.4cu.2313_b20191024 に おいて、CGI ハンドラー /cgi-bin/cstecgi.cgisetTracerouteCfg 関数 に OS コマンド インジェクション 脆弱性 が 存在 します。command パラメータ の 入力 検証 が 不十分 な ため、リモート の 攻撃者 が 認証 なし で 任意 の OS コマンド を 実行 できる 可能性 が あります。

CVSS ベクトル

項目
CVSS スコア9.8(Critical)
攻撃 元 区分ネットワーク
攻撃 条件 の 複雑さ
必要 な 特権不要
ユーザー 関与不要
CWECWE-77(コマンド インジェクション), CWE-78(OS コマンド インジェクション)

影響 を 受ける ソフトウェア

製品バージョン
Totolink A7100RU7.4cu.2313_b20191024

修正 バージョン と 回避策

本 脆弱性 に 対する メーカー から の 公式 パッチ は 2026年4月13日 時点 で 未 確認 です。当該 ルーター を 使用 して いる 場合 は、ファームウェア の 更新 情報 を 確認 し、可能 であれ ば 管理 インターフェース へ の アクセス を 制限 する こと を 推奨 します。

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。