Er is een kritieke kwetsbaarheid ontdekt in de TOTOLINK T6 router, versie 4.1.5cu.748_B20211015, aangeduid als CVE-2025-7524. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een HTTP POST-verzoek een commando-injectie uit te voeren in de functie setDiagnosisCfg in het bestand /cgi-bin/cstecgi.cgi. Dit kan op afstand worden uitgebuit en de exploit is openbaar beschikbaar.
Overzicht
De kwetsbaarheid is aangetroffen in het HTTP POST Request Handle component van de TOTOLINK T6 router. Het manipuleren van het ip argument kan leiden tot commando-injectie, waarbij ongeoorloofde commando’s kunnen worden uitgevoerd. Dit is als kritiek beoordeeld door beveiligingsexperts.
Aanbevelingen
- Controleer of uw systeem gebruikmaakt van de kwetsbare versie:
4.1.5cu.748_B20211015
en update naar een nieuwe versie indien beschikbaar.
- Zorg voor netwerkbeveiliging om onbevoegde toegang tot uw routers te voorkomen.
- Houd beveiligingsnieuws in de gaten voor het geval er een specifieke patch of update wordt vrijgegeven.
Bronnen
- VDB-316221 | TOTOLINK T6 HTTP POST Request cstecgi.cgi setDiagnosisCfg command injection
- GitHub – Exploit details
- TOTOLINK officiële website
Vraag en Antwoord
Wat is CVE-2025-7524?
CVE-2025-7524 betreft een kritieke kwetsbaarheid in de TOTOLINK T6 router die remote command injection mogelijk maakt via een HTTP POST-verzoek.
Welke systemen zijn kwetsbaar voor CVE-2025-7524?
Systemen die de TOTOLINK T6 router draaien met firmware versie 4.1.5cu.748_B20211015 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment is er geen specifieke patch beschikbaar. Het is aanbevolen om beveiligingsupdates van TOTOLINK in de gaten te houden.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan potentieel kwaadaardige commando’s uitvoeren op de router, wat kan leiden tot verlies van controle over uw netwerk.

