支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1137 基础信息
漏洞信息
                                        # 进取520W formWebAuthGlobalConfig缓冲区溢出

## 概述
UTT 进取 520W 1.7.7-180627 设备中存在一个缓冲区溢出漏洞,位于 `/goform/formWebAuthGlobalConfig` 文件的 `strcpy` 函数。

## 影响版本
UTT 进取 520W 1.7.7-180627

## 细节
漏洞出现在 `/goform/formWebAuthGlobalConfig` 的 `strcpy` 函数中,由于未对输入进行长度验证,攻击者可通过特制请求触发缓冲区溢出。

## 影响
该漏洞可被远程利用,存在公开的 exploit,可能导致远程代码执行或设备失控。厂商已提前通知但未回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
UTT 进取 520W formWebAuthGlobalConfig strcpy buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was detected in UTT 进取 520W 1.7.7-180627. Affected by this issue is the function strcpy of the file /goform/formWebAuthGlobalConfig. Performing a manipulation results in buffer overflow. The attack is possible to be carried out remotely. The exploit is now public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1137 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1137 的情报信息
  • 标题: cve/new/32.md at main · cymiao1978/cve · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    #### 信息
    - **产品供应商**: UTT
    - **受影响产品**: 进取 520W
    - **受影响固件版本**: <=v3v1.7.7-180627
    - **固件下载地址**: [UTT艾泰-专业路由器、交换机、防火墙品牌](链接)
    
    #### 概览
    - **漏洞描述**: UTT进取520W路由器存在一个严重的缓冲区溢出漏洞。攻击者可以通过访问路由/goform/formWebAuthGlobalConfig来控制参数,从而导致缓冲区溢出,引发拒绝服务攻击。
    
    #### 漏洞细节
    - **调用函数的API**: `websDefineWebAuth()`、`websFormDefine()`、`websFormDefine()`、`websFormDefine()`、`websFormDefine()`等列出了一系列与web认证配置相关的API调用。
    - **关键代码片段**: 漏洞的核心在于`hidcontact`变量被直接复制到固定大小的缓冲区中,未进行边界检查,代码示例如下:
        ```c
        strcpy((char *)(InstPointByIndex_1 + 678), src_1);
        ```
        当`src_1`的长度超过缓冲区限制时,会导致缓冲区溢出。
    
    #### POC (概念验证)
    - **利用方法**: 通过发送一个HTTP POST请求到/goform/formWebAuthGlobalConfig接口,提供一个过长的`hidcontact`参数,示例如下:
        ```http
        POST /goform/formWebAuthGlobalConfig HTTP/1.1
        Host: 192.168.1.1
        Content-Length: 1822
        Content-Type: application/x-www-form-urlencoded
        Authorization: Digest username="admin", realm="UTT", nonce="80758026511f147977ce8ea9363e038c", uri="/goform/formWebAuthGlobalConfig"
        Referer: http://192.168.1.1/IPMac.asp
        Connection: close
    
        hidcontact=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa...
        ```
                                            
    cve/new/32.md at main · cymiao1978/cve · GitHub
  • https://vuldb.com/?ctiid.341728signaturepermissions-required
  • 标题: Submit #735296: UTT 进取 520W v3v1.7.7-180627 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            - **Title**: UTT 进取 520W v3v1.7.7-180627 Buffer Overflow
    - **Description**: The UTT Aggressive 520W router has a critical overflow vulnerability. An attacker can cause a buffer overflow by accessing the route /goform/formWebAuthGlobalConfig.
    - **Source**: https://github.com/cymiao1978/cve/blob/main/new/32.md
    - **User**: cymiao (UID 88596)
    - **Submission Date**: 01/09/2026 01:36 PM (11 days ago)
    - **Moderation Date**: 01/18/2026 08:30 AM (9 days later)
    - **Status**: Accepted
    - **VulDB Entry**: 341728
    - **Points**: 19
                                            
    Submit #735296: UTT 进取 520W v3v1.7.7-180627 Buffer Overflow
  • 标题: CVE-2026-1137 UTT 进取 520W formWebAuthGlobalConfig strcpy buffer overflow -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞名称**: UTT 进取 520W 1.7.7-180627 formWebAuthGlobalConfig strcpy 缓冲区溢出
    - **漏洞详情**: 
      - 影响产品: UTT 进取 520W
      - 版本: 1.7.7-180627
      - 漏洞类型: 缓冲区溢出 (CVE-2026-1137)
    
    - **CVSS评分**:
      - CVSSv3: 8.8 (高危)
      - CVSSv2: 8.8 (高危)
    
    - **潜在影响**:
      - 缓冲区溢出可导致执行任意代码
      - 可以远程发起
    
    - **安全建议**:
      - 尚无已知缓解措施
      - 建议替换受影响产品
    
    - **威胁情报数据**:
      - 已有公开可利用的Poc
      - 漏洞炒作指数: 4.50
      - 当前漏洞利用价格: $0-$5k
      - 兴趣得分: 8.4
                                            
    CVE-2026-1137 UTT 进取 520W formWebAuthGlobalConfig strcpy buffer overflow
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1137
四、漏洞 CVE-2026-1137 的评论

暂无评论


发表评论