支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1155 基础信息
漏洞信息
                                        # Totolink LR350 setWiFiEasyGuestCfg缓冲区溢出

## 概述
Totolink LR350 9.3.5u.6369_B20220309 中存在一个缓冲区溢出漏洞,位于 `/cgi-bin/cstecgi.cgi` 文件的 `setWiFiEasyGuestCfg` 函数中。

## 影响版本
Totolink LR350 固件版本 9.3.5u.6369_B20220309。

## 细节
攻击者通过远程操控 `setWiFiEasyGuestCfg` 函数中的 `ssid` 参数,触发缓冲区溢出。

## 影响
可被远程利用,执行任意代码或导致系统崩溃。相关漏洞利用代码已公开。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Totolink LR350 cstecgi.cgi setWiFiEasyGuestCfg buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in Totolink LR350 9.3.5u.6369_B20220309. Affected by this vulnerability is the function setWiFiEasyGuestCfg of the file /cgi-bin/cstecgi.cgi. The manipulation of the argument ssid results in buffer overflow. The attack may be performed from remote. The exploit has been made public and could be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1155 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1155 的情报信息
  • 标题: TOTOLINK-LR350-setWiFiEasyGuestCfg -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## TOTOLINK-LR350-setWiFiEasyGuestCfg
    
    ### Overview
    - Manufacturer's website information: https://www.totolink.net/
    - Firmware download address: https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=75&ids=36
    
    ### Affected Version
    - LR350 V9.3.5u.6369_B20220309
    
    ### Vulnerability Details
    In the LR350 V9.3.5u.6369_B20220309 firmware:
    - V5 retrieves the value from the `ssid` field input by the user and processes it in the `urldecode` function.
    - The processed result is stored in the stack.
    
    Code snippet:
    ```cpp
    v4  = atoi(v3);
    v5  = websGetVar(a1, "ssid", &byte_431160);
    v6  = (_BYTE *)websGetVar(a1, "key", &byte_431160);
    v7  = websGetVar(a1, "hssid", &word_42F724);
    v8  = atoi(v7);
    v9  = websGetVar(a1, "accessEnabled2g", &word_42F724);
    v10 = atoi(v9);
    v11 = websGetVar(a1, "encryptionWay", &word_42F724);
    v12 = atoi(v11);
    v13 = websGetVar(a1, "encryptionType", &word_42F724);
    v14 = atoi(v13);
    nvram_set_int("rt_guest_enable", v4 == 0);
    ```
                                            
    TOTOLINK-LR350-setWiFiEasyGuestCfg
  • 标题: TOTOLINK -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
    2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
    3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
    4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
    
    这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
                                            
    TOTOLINK
  • 标题: vuldb.com -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            - **HTTP Error Code**: 443  
    - **Error Details**: This page isn't working. If the problem continues, contact the site owner.  
    - **Action Suggestion**: A "Reload" button is available for retrying the page.  
                                            
    vuldb.com
  • https://vuldb.com/?id.341749vdb-entrytechnical-description
  • 标题: Submit #735718: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            - **Title**: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Buffer Overflow
    - **Description**: 
      - In the LR350 V9.3.5u.6369_B20220309 firmware, V5 retrieves the value from the ssid field input by the user and processes it in the urldecode function. The processed result is stored in the stack.
    - **Source User**: 
      - ![](https://github.com/lavender-bicycle-a5a-vzIAP.png) https://lavender-bicycle-a5a.notion.site/TOTOLINK-LR350-setWiFiEasyGuestCfg-2e453a41781f8034bae3d1a11066a8fb?source=copy_link
    - **Submission Date**: 2026-01-10 16:04 AM
    - **Moderation Date**: 2026-01-18 09:20 PM
    - **Status**: Accepted
    - **VulDB Entry**: [341749](https://vuldb.com/?id.341749)
    - **Points**: 14
                                            
    Submit #735718: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Buffer Overflow
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1155
四、漏洞 CVE-2026-1155 的评论

暂无评论


发表评论