# 进取520W ConfigExceptQQ堆栈缓冲区溢出漏洞
## 概述
UTT 进取 520W 1.7.7-180627 设备中存在一个缓冲区溢出漏洞,位于 `/goform/ConfigExceptQQ` 文件的 `strcpy` 函数中,攻击者可通过远程利用该漏洞执行攻击。
## 影响版本
UTT 进取 520W 固件版本 1.7.7-180627
## 细节
漏洞存在于 `/goform/ConfigExceptQQ` 的 `strcpy` 函数中,由于未对输入数据进行长度校验,导致缓冲区溢出。攻击者可远程发送特制请求触发该漏洞。
## 影响
可导致远程代码执行,目前已有公开的利用代码(exploit),存在实际攻击风险。厂商已提前获知漏洞信息但未作出回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: cve/new/33.md at main · cymiao1978/cve · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **受影响厂商及产品**
- 厂商名称:UTT
- 厂商网站:[UTT埃泰-专业路由器、交换机、防火墙品牌](http://www.utt.com.cn/)
- 受影响产品:进取 520W
- 受影响固件版本:<=v3v1.7.7-180627
- **漏洞概述**
- UTT Aggressive 520W 路由器存在一个严重的缓冲区溢出漏洞,攻击者可通过访问 `/goform/ConfigExceptQQ` 路由控制参数,从而引发缓冲区溢出,实施拒绝服务攻击。
- **漏洞细节**
- 漏洞通过 `strcpy` 函数在判断条件不满足时(`if (strcmp(v5, "add"))`)调用,引起缓冲区溢出。
- 易受攻击的API调用路径如 `websFormDefine("ConfigExceptQQ", sub_46A740)`。
- 利用式的参数如 `indexIDNew` 等可能导致 `strcpy((char *)Var_1, Var)` 溢出。
- **PoC**
```shell
POST /goform/ConfigExceptQQ HTTP/1.1
Host: 192.168.1.1
Content-Length: 1822
...
Action=del&indexIDNew=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa...
```
标题: Submit #735298: UTT 进取 520W v3v1.7.7-180627 Buffer Overflow -- 🔗来源链接
标签:third-party-advisory
神龙速读:
```
### 关键漏洞信息
- **标题:** UTT 进取 520W v3v1.7.7-180627 Buffer Overflow
- **描述:**
- **漏洞类型:** Buffer Overflow
- **影响设备:** UTT Aggressive 520W 路由器
- **漏洞细节:** 通过访问/goform/ConfigExceptQQ 路径,通过```strcpy```函数的不当使用,可导致缓冲区溢出,进而实施拒绝服务攻击。
- **来源:** [GitHub链接](https://github.com/cymiao1978/cve/blob/main/new/33.md)
- **提交信息:**
- **提交者:** cymiao (UID 88596)
- **提交时间:** 2021-09-26 01:37 PM
- **审核时间:** 2021-01-18 08:30 AM
- **状态:** 已接受
- **VulDB 编号:** 2341729
- **积分:** 18
```
暂无评论