支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1138 基础信息
漏洞信息
                                        # 进取520W ConfigExceptQQ堆栈缓冲区溢出漏洞

## 概述
UTT 进取 520W 1.7.7-180627 设备中存在一个缓冲区溢出漏洞,位于 `/goform/ConfigExceptQQ` 文件的 `strcpy` 函数中,攻击者可通过远程利用该漏洞执行攻击。

## 影响版本
UTT 进取 520W 固件版本 1.7.7-180627

## 细节
漏洞存在于 `/goform/ConfigExceptQQ` 的 `strcpy` 函数中,由于未对输入数据进行长度校验,导致缓冲区溢出。攻击者可远程发送特制请求触发该漏洞。

## 影响
可导致远程代码执行,目前已有公开的利用代码(exploit),存在实际攻击风险。厂商已提前获知漏洞信息但未作出回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
UTT 进取 520W ConfigExceptQQ strcpy buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw has been found in UTT 进取 520W 1.7.7-180627. This affects the function strcpy of the file /goform/ConfigExceptQQ. Executing a manipulation can lead to buffer overflow. The attack may be performed from remote. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1138 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1138 的情报信息
  • 标题: cve/new/33.md at main · cymiao1978/cve · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **受影响厂商及产品**
      - 厂商名称:UTT
      - 厂商网站:[UTT埃泰-专业路由器、交换机、防火墙品牌](http://www.utt.com.cn/)
      - 受影响产品:进取 520W
      - 受影响固件版本:<=v3v1.7.7-180627
    
    - **漏洞概述**
      - UTT Aggressive 520W 路由器存在一个严重的缓冲区溢出漏洞,攻击者可通过访问 `/goform/ConfigExceptQQ` 路由控制参数,从而引发缓冲区溢出,实施拒绝服务攻击。
    
    - **漏洞细节**
      - 漏洞通过 `strcpy` 函数在判断条件不满足时(`if (strcmp(v5, "add"))`)调用,引起缓冲区溢出。
      - 易受攻击的API调用路径如 `websFormDefine("ConfigExceptQQ", sub_46A740)`。
      - 利用式的参数如 `indexIDNew` 等可能导致 `strcpy((char *)Var_1, Var)` 溢出。
    
    - **PoC**
    ```shell
    POST /goform/ConfigExceptQQ HTTP/1.1
    Host: 192.168.1.1
    Content-Length: 1822
    ...
    Action=del&indexIDNew=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa...
    ```
                                            
    cve/new/33.md at main · cymiao1978/cve · GitHub
  • https://vuldb.com/?ctiid.341729signaturepermissions-required
  • 标题: Submit #735298: UTT 进取 520W v3v1.7.7-180627 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ```
    ### 关键漏洞信息
    
    - **标题:** UTT 进取 520W v3v1.7.7-180627 Buffer Overflow
    - **描述:**
      - **漏洞类型:** Buffer Overflow
      - **影响设备:** UTT Aggressive 520W 路由器
      - **漏洞细节:** 通过访问/goform/ConfigExceptQQ 路径,通过```strcpy```函数的不当使用,可导致缓冲区溢出,进而实施拒绝服务攻击。
    - **来源:** [GitHub链接](https://github.com/cymiao1978/cve/blob/main/new/33.md)
    - **提交信息:**
      - **提交者:** cymiao (UID 88596)
      - **提交时间:** 2021-09-26 01:37 PM
      - **审核时间:** 2021-01-18 08:30 AM
      - **状态:** 已接受
      
    - **VulDB 编号:** 2341729
    - **积分:** 18
    ```
                                            
    Submit #735298: UTT 进取 520W v3v1.7.7-180627 Buffer Overflow
  • https://vuldb.com/?id.341729vdb-entrytechnical-description
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1138
四、漏洞 CVE-2026-1138 的评论

暂无评论


发表评论