支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1139 基础信息
漏洞信息
                                        # 进取520W ConfigExceptMSN strcpy缓冲区溢出

## 概述
UTT 进取 520W 1.7.7-180627 版本中存在一个缓冲区溢出漏洞,位于 `/goform/ConfigExceptMSN` 文件的 `strcpy` 函数中,可通过远程攻击触发。

## 影响版本
UTT 进取 520W 1.7.7-180627

## 细节
漏洞存在于 `/goform/ConfigExceptMSN` 的 `strcpy` 函数中,由于未对输入进行长度检查,导致缓冲区溢出。攻击者可远程发送特制请求利用该漏洞。

## 影响
攻击者可远程利用该漏洞执行任意代码或导致服务崩溃。漏洞利用方式已公开,且厂商未对披露作出回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
UTT 进取 520W ConfigExceptMSN strcpy buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been found in UTT 进取 520W 1.7.7-180627. This vulnerability affects the function strcpy of the file /goform/ConfigExceptMSN. The manipulation leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1139 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1139 的情报信息
  • 标题: cve/new/34.md at main · cymiao1978/cve · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息总结
    
    #### 1. 受影响产品及版本
    - **厂商**: UTT
    - **厂商网站**: UTT艾泰-专业路由器、交换机、防火墙品牌
    - **受影响产品**: 迅取 520W
    - **受影响固件版本**: <=v3v1.7.7-180627
    
    #### 2. 漏洞概述
    - **类型**: 缓冲区溢出漏洞(Buffer Overflow)
    - **描述**: 攻击者可通过访问`/goform/ConfigExceptMSN`路径控制参数,导致缓冲区溢出。利用`strcpy((char *)(v8 + 46), src_3);`等函数可实施DoS攻击。
    
    #### 3. 漏洞细节
    - **关键代码行**:
      ```c
      strcpy((char *)(v8 + 51), src_3);
      ```
      该行代码未对`src_3`进行长度检查,导致缓冲区溢出。
    - **入口函数**:
      ```c
      int formDefineExceptMSN()
      ```
      当缺少“Action”参数时,进入`LABEL_5`标签,执行复制操作。
    
    #### 4. POC
    - **测试命令**:
      ```http
      POST /goform/ConfigExceptMSN HTTP/1.1
      Host: 192.168.1.1
      Content-Length: 1822
      Authorization: Digest username="admin", ...
      ...
      indexIDNew=1&Action=del&msnNumber=123&remark=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
      ```
      利用畸形`remark`参数触发漏洞。
    
    #### 5. 后果及影响
    - **可能导致**:
      - 服务拒绝(DoS)
      - 系统不稳定或崩溃
    ```
    
    该漏洞存在于UTT迅取 520W路由器,固件版本<=v3v1.7.7-180627受到影响,攻击方式和POC已有详细描述,需要及时修复。
                                            
    cve/new/34.md at main · cymiao1978/cve · GitHub
  • https://vuldb.com/?ctiid.341730signaturepermissions-required
  • https://vuldb.com/?submit.735299third-party-advisory
  • 标题: CVE-2026-1139 UTT 进取 520W ConfigExceptMSN strcpy buffer overflow -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ### 关键信息
    
    - **漏洞描述**:
      - **产品**: UTT 进取 520W 1.7.7-180627
      - **文件**: /goform/ConfigExceptMSN
      - **函数**: strcpy
      - **类型**: 缓冲区溢出 (Buffer Overflow)
    
    - **漏洞标识**:
      - `VDB-341730`
      - `CVE-2026-1139`
      - `GCVE-100-341730`
    
    - **CVSS评分**:
      - **Meta Temp Score**: 8.4
    
    - **漏洞价格**:
      - **Current Exploit Price**: $0-$5k
    
    - **CTI兴趣评分**:
      - **CTI Interest Score**: 4.74
    
    - **漏洞详情**:
      - **分类**: Critical
      - **攻击方式**: 可远程攻击, 漏洞利用简单
    
    - **补充信息**:
      - **公开情况**: 公开漏洞和利用细节存在于网络上
      - **相关链接**: [Advisory](https://github.com/...)
                                            
    CVE-2026-1139 UTT 进取 520W ConfigExceptMSN strcpy buffer overflow
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1139
四、漏洞 CVE-2026-1139 的评论

暂无评论


发表评论