支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1162 基础信息
漏洞信息
                                        # UTT HiPER 810 strcpy缓冲区溢出

## 概述
UTT HiPER 810 1.7.4-141218 版本中存在一个缓冲区溢出漏洞,位于 `/goform/setSysAdm` 文件的 `strcpy` 函数中。

## 影响版本
UTT HiPER 810 1.7.4-141218

## 细节
漏洞由 `strcpy` 函数对参数 `passwd1` 的不安全处理引发,导致缓冲区溢出。攻击者可远程提交恶意输入以触发该漏洞。

## 影响
该漏洞可被远程利用,且已有公开的 exploit 可用,可能导致系统被远程控制或服务中断。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
UTT HiPER 810 setSysAdm strcpy buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw has been found in UTT HiPER 810 1.7.4-141218. The impacted element is the function strcpy of the file /goform/setSysAdm. This manipulation of the argument passwd1 causes buffer overflow. Remote exploitation of the attack is possible. The exploit has been published and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1162 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1162 的情报信息
  • 标题: UTT810/1.md at main · cha0yang1/UTT810 · GitHub -- 🔗来源链接

    标签:related

    神龙速读:
                                            ### 关键信息
    
    #### 基本信息
    - **厂商**: UTT
    - **受影响产品**: HiPER 810
    - **受影响固件版本**: nv810v4v1.7.4-141218
    - **固件下载地址**: [UTT艾泰-专业路由器、交换机、防火墙品牌](http://www.utt.cn/products/router/hiper810)
    
    #### 漏洞概述
    - **漏洞类型**: 缓冲区溢出 (Buffer Overflow)
    - **攻击路径**: /goform/formUser
    - **攻击方法**: 通过`strcpy`函数执行,具体为`strcpy((char *)(InstPointByName + 20), Var);`导致缓冲区溢出,实施拒绝服务攻击。
    
    #### 漏洞细节
    - **函数调用API**: formDefineAdmin()
    - **关键代码**:
      ```c
      strcpy((char *)(InstPointByName + 20), Var);
      ```
      - `passwd1`被赋值并直接通过`strcpy`使用,没有进行边界检查,导致溢出。
      
    - **条件判断**:
      - 如果用户名和旧密码都是“admin”,则进入`setSysAdm`函数。
      - 密码长度未进行有效限制。
    
    #### 利用过程
    - **数据包修改**:
      - 抓取并修改`/User_edit.asp`页面的数据包。
      - 修改后的数据包示例:
        ```http
        POST /goform/formUser HTTP/1.1
        Host: 192.168.1.1
        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 902
        Cookie: utt_bw_rdevType=; utt_bw_rtab=WAN1
        Authorization: Digest username="admin", realm="UTT", nonce="f28d453bab05d64f33216759995fd4b5", opaque="5cc0c0632abe46b7", uri="/User_edit.asp", username="admin", realm="UTT", nonce="", response="fa544588684b674240a3747e38c26aff", opaque=""
        ```
    
    - **结果**:
      - 再次访问后端时,不断出现登录提示,无法登录到管理面板。
      - 需要重置路由器恢复。
    ```
    
    以上是从截图中提取出的关键漏洞信息。
                                            
    UTT810/1.md at main · cha0yang1/UTT810 · GitHub
  • 标题: UTT810/1.md at main · cha0yang1/UTT810 · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    ### Information
    - **Vendor**: UTT
    - **Affected Product**: HiPER 810
    - **Affected Firmware Version**: nv810v4v1.7.4-141218
    
    ### Overview
    - **Vulnerability**: Critical overflow vulnerability in the HiPER 810 router.
    - **Attack Vector**: By accessing the route `/goform/formUser`, an attacker can control the parameters `username` and `password`, which can cause a buffer overflow due to `strcpy` usage without boundary check. This can result in a denial-of-service attack.
    
    ### Vulnerability Details
    - **Function Invoked**: The API `setSysAdm` is called.
    - **Vulnerable Code**:
      - `strcpy((char *)(InstPointByName + 20, Var);` is used without a boundary check.
      - When `username` and `password` are both `admin`, the `setSysAdm` function is entered, leading to the overflow.
    
    ### POC (Proof of Concept)
    ```http
    POST /goform/formUser HTTP/1.1
    Host: 192.168.1.1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:146.0) Gecko/20100101 Firefox/146.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate, br
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 902
    Origin: http://192.168.1.1
    Authorization: Digest username="admin", realm="UTT", nonce="1fa2657e2d43a77cef41dcd33243b6a7", uri="/User_
    Connection: keep-alive
    Referer: http://192.168.1.1/User.asp
    Cookie: utt_bw_rdevType=; utt_bw_rtab=WAN1
    Upgrade-Insecure-Requests: 1
    Priority: u=0
    
    username=admin&username=admin&passwd1=aaa....
    ```
    - The POC shows how to exploit the vulnerability by sending a crafted POST request with a long `passwd1` value to trigger the buffer overflow.
    
    ### Additional Notes
    - The vulnerability can cause a denial-of-service condition.
    - After exploiting the vulnerability, the router may require a reset to restore functionality.
                                            
    UTT810/1.md at main · cha0yang1/UTT810 · GitHub
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    * **漏洞名称:** UTT Hiper 810 1.7.4-141218 /GOFORM/SETSYSADM strcpy PASSWD1 缓冲区溢出
    * **漏洞标识符:** 
        * VDB-341756
        * CVE-2026-1162
        * GCVE-100-341756
    * **页签选项:** ENTRY, HISTORY, DIFF, RELATE, JSON, XML 提供了查看详细信息的不同方式,但实际上访问这些信息需要登录。
    
    其它信息需要登录之后才能访问。
                                            
    Login required
  • 标题: CVE-2026-1162 UTT HiPER 810 setSysAdm strcpy buffer overflow -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            - **CVE Identifier**: CVE-2026-1162
    - **Product**: UTT HiPER 1.7.4-141218
    - **Vulnerability Type**: Buffer Overflow (strncpy)
    - **CVSS Meta Temp Score**: 9.3
    - **Current Exploit Price**: $0-$5k
    - **CTI Interest Score**: 5.73
    - **Affected Function**: `/goform/setSysAdm` in the `strncpy` function
    - **Vulnerable Argument**: `passwd1`
    - **CWE Classification**: CWE-120 (Buffer Copy without Checking Size of Input)
    - **Exploit Availability**: Proof of concept available on GitHub
    - **Impact**: Confidentiality, integrity, and availability
    - **Vector**: Remote execution possible
    - **Authentication**: No authentication required
    - **Ease of Exploit**: Known to be easy
                                            
    CVE-2026-1162 UTT HiPER 810 setSysAdm strcpy buffer overflow
  • 标题: Submit #736511: UTT HiPER 810 / nv810v4 nv810v4v1.7.4-141218 Buffer Overflow -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 漏洞关键信息
    
    - **标题:** UTT HiPER 810 / nv810v4 nv810v4v1.7.4-141218 Buffer Overflow
    - **描述:**
      - UTT HiPER 810 的/goform/setSysAdm 接口中存在缓冲区溢出漏洞。
      - 原因是该接口的 passwd1 参数在复制用户控制的密码时,没有进行充分的边界检查,导致不安全的内存存储。
      - 发送过长的密码会导致认证失败循环和后端完全无法使用。
      - 恢复需要物理恢复出厂设置,重启后无法自我修复。
      - 可能导致远程拒绝服务(DoS)和远程代码执行(RCE)。
    
    - **漏洞来源:** https://github.com/cha0yang1/UTT810/blob/main/1.md
    - **提交者:** cha0yang (UID 94272)
    - **提交日期:** 2023/01/12 10:15 AM
    - **审核日期:** 2023/01/18 09:34 PM
    - **状态:** 已接受
    - **VulDB 编号:** 341756
    - **积分:** 19
                                            
    Submit #736511: UTT HiPER 810 / nv810v4 nv810v4v1.7.4-141218 Buffer Overflow
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1162
四、漏洞 CVE-2026-1162 的评论

暂无评论


发表评论