支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1140 基础信息
漏洞信息
                                        # 进取520W ConfigExceptAli strcpy缓冲区溢出漏洞

## 概述  
在 UTT 进取 520W 1.7.7-180627 版本中发现一个缓冲区溢出漏洞,存在于 `/goform/ConfigExceptAli` 文件的 `strcpy` 函数中。该漏洞可被远程利用,且已有公开的 exploit。

## 影响版本  
UTT 进取 520W 1.7.7-180627

## 细节  
漏洞位于 `/goform/ConfigExceptAli` 的 `strcpy` 函数,由于未对输入进行长度检查,导致缓冲区溢出。攻击者可通过远程发送特制请求触发该漏洞。

## 影响  
可远程执行代码,导致设备失控或被植入恶意程序。漏洞已被公开利用,且厂商未对披露做出回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
UTT 进取 520W ConfigExceptAli strcpy buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in UTT 进取 520W 1.7.7-180627. This issue affects the function strcpy of the file /goform/ConfigExceptAli. The manipulation results in buffer overflow. It is possible to launch the attack remotely. The exploit has been made public and could be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1140 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1140 的情报信息
  • 标题: cve/new/35.md at main · cymiao1978/cve · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            - **受影响产品**: UTT Aggressive 520W 路由器
    - **受影响固件版本**: <=v3v1.7.7-180627
    - **漏洞类型**: 缓冲区溢出漏洞
    - **攻击途径**: 通过访问 /goform/ConfigExceptAli 路由,并通过 `strcpy` 函数引发缓冲区溢出,可导致拒绝服务攻击。
    - **代码示例**:
        ```markdown
        - 调用 `websFormDefine` 定义 `ConfigExceptAli` 接口。
        - 通过 `websGetVar` 获取用户输入参数 `aliNumber` 和 `remark`。
        - 当 `Action` 为 "add" 时,将 `src_3` (用户输入的 `remark` 字段) 使用 `strcpy` 复制到 `v8+46` 地址,引发潜在的缓冲区溢出。
        ```
    - **攻击示例 (POC)**:
        ```plaintext
        POST /goform/ConfigExceptAli HTTP/1.1
        Host: 192.168.1.1
        Content-Length: 1822
        
        // ...其他HTTP头信息... //
        
        indexIDNew=1&Action=add&aliNumber=123&remark=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
        ```
        - 通过构造超长的 `remark` 参数,可以触发缓冲区溢出漏洞,导致路由器服务中断。
                                            
    cve/new/35.md at main · cymiao1978/cve · GitHub
  • https://vuldb.com/?ctiid.341731signaturepermissions-required
  • https://vuldb.com/?submit.735300third-party-advisory
  • 标题: CVE-2026-1140 UTT 进取 520W ConfigExceptAli strcpy buffer overflow -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            **Vulnerability Summary**
    
    - **Product**: UTT 进取 520W 1.7.7-180627
    - **CVE ID**: CVE-2026-1140
    - **VDB ID**: VDB-341731
    - **GCVE ID**: GCVE-100-341731
    
    **CVSS Score**
    - **Meta Temp Score**: 8.4
    
    **Exploit Details**
    - **Price**: $0-$5k
    - **CTI Interest Score**: 5.17
    - **Classification**: Critical
    
    **Affected Function**
    - `strcpy` in the file `/goform/ConfigExceptAli`
    
    **Vulnerability Impact**
    - Buffer Overflow due to unverified input buffer size
    
    **Mitigation Status**
    - Vendor was contacted but did not respond
    
    **Technical Details**
    - Details and a proof-of-concept exploit are available on GitHub
                                            
    CVE-2026-1140 UTT 进取 520W ConfigExceptAli strcpy buffer overflow
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1140
四、漏洞 CVE-2026-1140 的评论

暂无评论


发表评论