つみかさね

CVE-2026-7037

Critical(9.8)

CVE-2026-7037 — Totolink A8000RU OS コマンドインジェクション

公開日: 2026-04-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
A8000RUTotolink7.1cu.643_b20200521

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1Totolink A8000RU の使用有無とファームウェアバージョンを確認
  2. 2WAN 側からの管理インターフェースへのアクセスを制限
  3. 3ベンダーからのファームウェアアップデートを確認し適用

影響対象

Totolink A8000RU ルーター

補足

  • -CVSS Critical — 未認証リモート RCE。外部公開されている場合は即時対応が必要です
CVETotolinkコマンドインジェクションルーターIoT

概要

Totolink A8000RU ルーターにおいて、CGI ハンドラー /cgi-bin/cstecgi.cgisetVpnPassCfg 関数に OS コマンドインジェクションの脆弱性が発見されました。攻撃者は pptpPassThru 引数を操作することで、認証なしにリモートから任意の OS コマンドを実行することが可能です。IoT デバイスの特性上、ファームウェアの自動更新が行われないケースが多く、インターネットに直接接続されている場合は重大なリスクとなります。

Totolink 製ルーターでは過去にも複数のコマンドインジェクション脆弱性が報告されており、IoT デバイスのファームウェアセキュリティにおける課題が浮き彫りになっています。攻撃手法に関する詳細情報が公開されているため、攻撃のハードルは低い状態です。該当デバイスを使用している場合は、WAN 側からの管理インターフェースへのアクセスを無効にし、可能であればファームウェアの更新を確認してください。VPN設定に関連する機能への攻撃であるため、リモートアクセス環境全体に影響が及ぶ恐れがあり、特に注意が必要です。

CVSS ベクトル

項目
CVSSスコア9.8 (Critical)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベルなし
ユーザ関与なし
CWECWE-77 (コマンドインジェクション), CWE-78 (OS コマンドインジェクション)

影響を受けるソフトウェア

製品ベンダー影響バージョン
A8000RUTotolink7.1cu.643_b20200521

修正バージョンと回避策

  • 修正: ベンダーからのファームウェアアップデートの提供状況を確認してください
  • 回避策: ルーターの管理インターフェースへの外部アクセスを制限し、WAN 側からの CGI エンドポイントへのアクセスをブロックしてください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。