支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1157 基础信息
漏洞信息
                                        # Totolink LR350 setWiFiEasyCfg缓冲区溢出漏洞

## 概述
Totolink LR350 固件版本 9.3.5u.6369_B20220309 中,`/cgi-bin/cstecgi.cgi` 文件的 `setWiFiEasyCfg` 函数存在缓冲区溢出漏洞。

## 影响版本
Totolink LR350 9.3.5u.6369_B20220309

## 细节
漏洞存在于 `setWiFiEasyCfg` 函数中,攻击者通过操控参数 `ssid` 可触发缓冲区溢出。

## 影响
该漏洞可通过网络远程利用,且已有公开的利用代码,可能导致设备被远程控制或拒绝服务。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Totolink LR350 cstecgi.cgi setWiFiEasyCfg buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was identified in Totolink LR350 9.3.5u.6369_B20220309. This affects the function setWiFiEasyCfg of the file /cgi-bin/cstecgi.cgi. Such manipulation of the argument ssid leads to buffer overflow. It is possible to launch the attack remotely. The exploit is publicly available and might be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1157 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1157 的情报信息
  • 标题: TOTOLINK-LR350-setWiFiEasyCfg -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## TOTOLINK-LR350-setWiFiEasyCfg
    
    ### Overview
    - **Manufacturer's website information**: https://www.totolink.net/
    - **Firmware download address**: https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&Id=75&id=36
    
    ### Affected version
    - **LR350 V9.3.5u.6369_B20220309**
    
    ### Vulnerability details
    In the LR350 V9.3.5u.6369_B20220309 firmware, `Var` retrieves the value from the `ssid` field input by the user and processes it in the `urldecode` function. The processed result is stored in the stack.
    
    The code snippet shows the retrieval and processing of user input for various fields including "ssid", "key", "hssid", "wifiOff", etc.
    
    ```c
    memset(v17, 0, sizeof(v17));
    Var = websGetVar(a1, "ssid", &byte_431160);
    v3 = (_BYTE *)websGetVar(a1, "key", &byte_431160);
    v4 = websGetVar(a1, "hssid", &byte_431160);
    v5 = atoi(v4);
    v6 = websGetVar(a1, "wifiOff", &word_42F724);
    v7 = atoi(v6);
    websGetVar(a1, "wpaMode", &word_42F724);
    v8 = websGetVar(a1, "merge", &word_42F724);
    v9 = websGetVar(a1, "encryptionWay", &word_42F724);
    v10 = atoi(v9);
    v13 = websGetVar(a1, "keytype", &word_42F724);
    v14 = atoi(v13);
    ```
                                            
    TOTOLINK-LR350-setWiFiEasyCfg
  • 标题: TOTOLINK -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
    2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
    3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
    4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
    
    这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
                                            
    TOTOLINK
  • https://vuldb.com/?ctiid.341751signaturepermissions-required
  • https://vuldb.com/?id.341751vdb-entrytechnical-description
  • 标题: vuldb.com -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **HTTP Error**: 443  
      提示页面出现了HTTP 443错误,通常与HTTPS连接问题有关,可能涉及证书失效、端口问题或服务器配置错误。
    
    - **建议措施**:  
      - 尝试重新加载页面。  
      - 如问题依旧,联系网站管理员以获取进一步技术支持。  
    
    
                                            
    vuldb.com
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1157
四、漏洞 CVE-2026-1157 的评论

暂无评论


发表评论