{"uuid": "e39b8458-0b1f-4976-b632-a604ce0683e7", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2026-6112", "type": "published-proof-of-concept", "source": "https://t.me/codeby_sec/10019", "content": "\u041e\u0434\u0438\u043d POST-\u0437\u0430\u043f\u0440\u043e\u0441 \u2014 \u0438 \u0442\u044b root. \u0411\u0435\u0437 \u043f\u0430\u0440\u043e\u043b\u044f.\n\n\ud83d\udd13 \u0414\u0432\u0430 command injection \u0432 \u0440\u043e\u0443\u0442\u0435\u0440\u0435 Totolink A7100RU \u0440\u0430\u0431\u043e\u0442\u0430\u044e\u0442 \u0431\u0435\u0437 \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438. HTTP POST \u043a /cgi-bin/cstecgi.cgi \u2014 \u0438 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442 \u043f\u043e\u043b\u043d\u044b\u0439 \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044c. PoC \u0443\u0436\u0435 \u043d\u0430 GitHub, \u043f\u0430\u0442\u0447\u0430 \u043d\u0435\u0442.\n\ncstecgi.cgi \u043f\u0430\u0440\u0441\u0438\u0442 JSON, \u0431\u0435\u0440\u0451\u0442 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u0435 \u043f\u0430\u0440\u0430\u043c\u0435\u0442\u0440\u0430 \u0438 \u0431\u0435\u0437 \u043f\u0440\u043e\u0432\u0435\u0440\u043e\u043a \u0441\u043a\u0430\u0440\u043c\u043b\u0438\u0432\u0430\u0435\u0442 \u0435\u0433\u043e \u0432 system() \u0447\u0435\u0440\u0435\u0437 sprintf(). \u041f\u0430\u0440\u0430\u043c\u0435\u0442\u0440 ttyEnable, \u0437\u0430\u0434\u0443\u043c\u0430\u043d\u043d\u044b\u0439 \u043a\u0430\u043a \u0431\u0443\u043b\u0435\u0432\u044b\u0439 \u0444\u043b\u0430\u0433, \u043f\u0440\u0438\u043d\u0438\u043c\u0430\u0435\u0442 \u0441\u0442\u0440\u043e\u043a\u0443 \u043b\u044e\u0431\u043e\u0439 \u0434\u043b\u0438\u043d\u044b \u0441 shell-\u043c\u0435\u0442\u0430\u0441\u0438\u043c\u0432\u043e\u043b\u0430\u043c\u0438.\n\n\u2699\ufe0f \u0412 \u0441\u0442\u0430\u0442\u044c\u0435:\n\u2022 \u0420\u0430\u0441\u043f\u0430\u043a\u043e\u0432\u043a\u0430 \u043f\u0440\u043e\u0448\u0438\u0432\u043a\u0438 \u0447\u0435\u0440\u0435\u0437 binwalk \u0438 \u0430\u043d\u0430\u043b\u0438\u0437 MIPS-\u0431\u0438\u043d\u0430\u0440\u043d\u0438\u043a\u0430 \u0432 Ghidra\n\u2022 \u0424\u043e\u0440\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0437\u0430\u043f\u0440\u043e\u0441\u043e\u0432 \u0434\u043b\u044f CVE-2026-6112 \u0438 CVE-2026-6113\n\u2022 \u0413\u043e\u0442\u043e\u0432\u044b\u0435 Suricata-\u043f\u0440\u0430\u0432\u0438\u043b\u0430 \u0434\u043b\u044f \u0434\u0435\u0442\u0435\u043a\u0446\u0438\u0438\n\nMITRE ATT&amp;CK, CVSS 4.0 \u0438 \u0440\u0430\u0437\u0431\u043e\u0440 CWE-77/CWE-78 \u043d\u0430 \u0440\u0435\u0430\u043b\u044c\u043d\u043e\u043c \u043a\u043e\u0434\u0435 \u2014 \u0432 \u0441\u0442\u0430\u0442\u044c\u0435:\n\nhttps://codeby.net/threads/cve-2026-6112-i-cve-2026-6113-uyazvimost-command-injection-v-totolink-a7100ru-ot-analiza-proshivki-do-detektsii.92788/", "creation_timestamp": "2026-04-23T05:06:48.000000Z"}