# 进取520W ConfigExceptAli strcpy缓冲区溢出漏洞
## 概述
在 UTT 进取 520W 1.7.7-180627 版本中发现一个缓冲区溢出漏洞,存在于 `/goform/ConfigExceptAli` 文件的 `strcpy` 函数中。该漏洞可被远程利用,且已有公开的 exploit。
## 影响版本
UTT 进取 520W 1.7.7-180627
## 细节
漏洞位于 `/goform/ConfigExceptAli` 的 `strcpy` 函数,由于未对输入进行长度检查,导致缓冲区溢出。攻击者可通过远程发送特制请求触发该漏洞。
## 影响
可远程执行代码,导致设备失控或被植入恶意程序。漏洞已被公开利用,且厂商未对披露做出回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: cve/new/35.md at main · cymiao1978/cve · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
- **受影响产品**: UTT Aggressive 520W 路由器
- **受影响固件版本**: <=v3v1.7.7-180627
- **漏洞类型**: 缓冲区溢出漏洞
- **攻击途径**: 通过访问 /goform/ConfigExceptAli 路由,并通过 `strcpy` 函数引发缓冲区溢出,可导致拒绝服务攻击。
- **代码示例**:
```markdown
- 调用 `websFormDefine` 定义 `ConfigExceptAli` 接口。
- 通过 `websGetVar` 获取用户输入参数 `aliNumber` 和 `remark`。
- 当 `Action` 为 "add" 时,将 `src_3` (用户输入的 `remark` 字段) 使用 `strcpy` 复制到 `v8+46` 地址,引发潜在的缓冲区溢出。
```
- **攻击示例 (POC)**:
```plaintext
POST /goform/ConfigExceptAli HTTP/1.1
Host: 192.168.1.1
Content-Length: 1822
// ...其他HTTP头信息... //
indexIDNew=1&Action=add&aliNumber=123&remark=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
```
- 通过构造超长的 `remark` 参数,可以触发缓冲区溢出漏洞,导致路由器服务中断。
标题: CVE-2026-1140 UTT 进取 520W ConfigExceptAli strcpy buffer overflow -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
**Vulnerability Summary**
- **Product**: UTT 进取 520W 1.7.7-180627
- **CVE ID**: CVE-2026-1140
- **VDB ID**: VDB-341731
- **GCVE ID**: GCVE-100-341731
**CVSS Score**
- **Meta Temp Score**: 8.4
**Exploit Details**
- **Price**: $0-$5k
- **CTI Interest Score**: 5.17
- **Classification**: Critical
**Affected Function**
- `strcpy` in the file `/goform/ConfigExceptAli`
**Vulnerability Impact**
- Buffer Overflow due to unverified input buffer size
**Mitigation Status**
- Vendor was contacted but did not respond
**Technical Details**
- Details and a proof-of-concept exploit are available on GitHub
暂无评论