cstecgi框架广泛用于某些嵌入式物联网设备的Web后端组件,但由于存在诸多栈溢出、命令注入等漏洞,导致多个品牌的产品存在被远程命令执行、拒绝服务攻击等影响,受漏洞影响的设备包括但不限于TOTOLINK、HUMAX以及大量的OEM/ODM产品,并且很多受影响的早期产品其厂商已不再维护(EOL),相关厂商针对安全事件的响应严重滞后,导致安全漏洞的修复周期被无限期拉长(从漏洞被披露到被厂商修复并推送安全更新,最短需要半年以上)
cstecgi框架的早期版本源代码可在github上找到,仓库地址:
https://github.com/TianLLaW/CSTE
搜索网上已公开的TOTOLINK/cstecgi相关的漏洞通告,可以发现远程命令执行与拒绝服务漏洞都是与该cgi框架有关,以及少量信息泄露相关漏洞则与Web服务引擎的不当配置有关:
https://bing.com/search?q=totolink%20cve
Web后台管理的人都可以接管/完全控制该设备被植入恶意程序/后门木马刷写第三方固件等CVE-2025-29064
CVE-2025-6620
fofa检索到使用该cgi框架的公网设备数量情况如下:设备信息及默认访问凭据:
Brand Name: TOTOLINK
Telnet Password: KL@UHeZ0
Product Series: Gazelle G532i
Firmware Version: V16.1.0c.89
Product CSID: C7B617R
Telnet Password: Raisecom@2025
Product Series: Network Printer U101
Firmware Version: V7.2cu.2116
Hardware Version: AP0165
Product CSID: K7U101
Telnet Password: @7k7.net
WiFi SSID: @MG_*
WiFi PSK: 77777777
Product Series: Network Printer DY01(S)
Firmware Version: V7.2cu.2359
Hardware Version: AP0165
Product CSID: C733BR-K7U101
Telnet Password: csprinter2017
WiFi SSID: @MG_*
WiFi PSK: 77777777
Product Series: Wireless AP (KW-L-AP510)
Firmware Version: V10.1.0cu
Hardware Version: KW-L-AP510
Product CSID: C8B811A-K7AP510
Telnet Password: csapkey2017
WiFi SSID: @7K7.nEt_*
frp内网穿透的情况,且客户端配置信息均以明文方式保存:frps 0.61.1
server: www.example.com
server port: 7000
manage port: 7500
subdomain port: 8000
manage user: admin
manage pass: admin
token: example
顺带一提:frp是采用MIT协议进行开源的,但是固件当中并没有关于页对所使用的开源组件进行声明,厂商对开源软件的态度由此可见一斑。
cstecgi 框架作为嵌入式物联网设备核心 Web 后端组件,其栈溢出、命令注入等漏洞,叠加接口鉴权缺失、敏感信息明文存储等问题,已让大量设备沦为高危攻击目标。而供应商漏洞响应滞后、修复敷衍,以及漠视开源协议的态度,更使众多停更设备(EOL)长期暴露风险,成为网络安全隐患。对行业而言,唯有强化厂商安全责任、建立高效漏洞修复机制、规范开源组件使用,才能筑牢物联网安全防线。