# 进取520W ConfigExceptMSN strcpy缓冲区溢出
## 概述
UTT 进取 520W 1.7.7-180627 版本中存在一个缓冲区溢出漏洞,位于 `/goform/ConfigExceptMSN` 文件的 `strcpy` 函数中,可通过远程攻击触发。
## 影响版本
UTT 进取 520W 1.7.7-180627
## 细节
漏洞存在于 `/goform/ConfigExceptMSN` 的 `strcpy` 函数中,由于未对输入进行长度检查,导致缓冲区溢出。攻击者可远程发送特制请求利用该漏洞。
## 影响
攻击者可远程利用该漏洞执行任意代码或导致服务崩溃。漏洞利用方式已公开,且厂商未对披露作出回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: cve/new/34.md at main · cymiao1978/cve · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息总结
#### 1. 受影响产品及版本
- **厂商**: UTT
- **厂商网站**: UTT艾泰-专业路由器、交换机、防火墙品牌
- **受影响产品**: 迅取 520W
- **受影响固件版本**: <=v3v1.7.7-180627
#### 2. 漏洞概述
- **类型**: 缓冲区溢出漏洞(Buffer Overflow)
- **描述**: 攻击者可通过访问`/goform/ConfigExceptMSN`路径控制参数,导致缓冲区溢出。利用`strcpy((char *)(v8 + 46), src_3);`等函数可实施DoS攻击。
#### 3. 漏洞细节
- **关键代码行**:
```c
strcpy((char *)(v8 + 51), src_3);
```
该行代码未对`src_3`进行长度检查,导致缓冲区溢出。
- **入口函数**:
```c
int formDefineExceptMSN()
```
当缺少“Action”参数时,进入`LABEL_5`标签,执行复制操作。
#### 4. POC
- **测试命令**:
```http
POST /goform/ConfigExceptMSN HTTP/1.1
Host: 192.168.1.1
Content-Length: 1822
Authorization: Digest username="admin", ...
...
indexIDNew=1&Action=del&msnNumber=123&remark=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
```
利用畸形`remark`参数触发漏洞。
#### 5. 后果及影响
- **可能导致**:
- 服务拒绝(DoS)
- 系统不稳定或崩溃
```
该漏洞存在于UTT迅取 520W路由器,固件版本<=v3v1.7.7-180627受到影响,攻击方式和POC已有详细描述,需要及时修复。
标题: CVE-2026-1139 UTT 进取 520W ConfigExceptMSN strcpy buffer overflow -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键信息
- **漏洞描述**:
- **产品**: UTT 进取 520W 1.7.7-180627
- **文件**: /goform/ConfigExceptMSN
- **函数**: strcpy
- **类型**: 缓冲区溢出 (Buffer Overflow)
- **漏洞标识**:
- `VDB-341730`
- `CVE-2026-1139`
- `GCVE-100-341730`
- **CVSS评分**:
- **Meta Temp Score**: 8.4
- **漏洞价格**:
- **Current Exploit Price**: $0-$5k
- **CTI兴趣评分**:
- **CTI Interest Score**: 4.74
- **漏洞详情**:
- **分类**: Critical
- **攻击方式**: 可远程攻击, 漏洞利用简单
- **补充信息**:
- **公开情况**: 公开漏洞和利用细节存在于网络上
- **相关链接**: [Advisory](https://github.com/...)
暂无评论