# UTT HiPER 810 strcpy缓冲区溢出
## 概述
UTT HiPER 810 1.7.4-141218 版本中存在一个缓冲区溢出漏洞,位于 `/goform/setSysAdm` 文件的 `strcpy` 函数中。
## 影响版本
UTT HiPER 810 1.7.4-141218
## 细节
漏洞由 `strcpy` 函数对参数 `passwd1` 的不安全处理引发,导致缓冲区溢出。攻击者可远程提交恶意输入以触发该漏洞。
## 影响
该漏洞可被远程利用,且已有公开的 exploit 可用,可能导致系统被远程控制或服务中断。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: UTT810/1.md at main · cha0yang1/UTT810 · GitHub -- 🔗来源链接
标签:related
神龙速读:
### 关键信息
#### 基本信息
- **厂商**: UTT
- **受影响产品**: HiPER 810
- **受影响固件版本**: nv810v4v1.7.4-141218
- **固件下载地址**: [UTT艾泰-专业路由器、交换机、防火墙品牌](http://www.utt.cn/products/router/hiper810)
#### 漏洞概述
- **漏洞类型**: 缓冲区溢出 (Buffer Overflow)
- **攻击路径**: /goform/formUser
- **攻击方法**: 通过`strcpy`函数执行,具体为`strcpy((char *)(InstPointByName + 20), Var);`导致缓冲区溢出,实施拒绝服务攻击。
#### 漏洞细节
- **函数调用API**: formDefineAdmin()
- **关键代码**:
```c
strcpy((char *)(InstPointByName + 20), Var);
```
- `passwd1`被赋值并直接通过`strcpy`使用,没有进行边界检查,导致溢出。
- **条件判断**:
- 如果用户名和旧密码都是“admin”,则进入`setSysAdm`函数。
- 密码长度未进行有效限制。
#### 利用过程
- **数据包修改**:
- 抓取并修改`/User_edit.asp`页面的数据包。
- 修改后的数据包示例:
```http
POST /goform/formUser HTTP/1.1
Host: 192.168.1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Content-Type: application/x-www-form-urlencoded
Content-Length: 902
Cookie: utt_bw_rdevType=; utt_bw_rtab=WAN1
Authorization: Digest username="admin", realm="UTT", nonce="f28d453bab05d64f33216759995fd4b5", opaque="5cc0c0632abe46b7", uri="/User_edit.asp", username="admin", realm="UTT", nonce="", response="fa544588684b674240a3747e38c26aff", opaque=""
```
- **结果**:
- 再次访问后端时,不断出现登录提示,无法登录到管理面板。
- 需要重置路由器恢复。
```
以上是从截图中提取出的关键漏洞信息。
标题: UTT810/1.md at main · cha0yang1/UTT810 · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
### Information
- **Vendor**: UTT
- **Affected Product**: HiPER 810
- **Affected Firmware Version**: nv810v4v1.7.4-141218
### Overview
- **Vulnerability**: Critical overflow vulnerability in the HiPER 810 router.
- **Attack Vector**: By accessing the route `/goform/formUser`, an attacker can control the parameters `username` and `password`, which can cause a buffer overflow due to `strcpy` usage without boundary check. This can result in a denial-of-service attack.
### Vulnerability Details
- **Function Invoked**: The API `setSysAdm` is called.
- **Vulnerable Code**:
- `strcpy((char *)(InstPointByName + 20, Var);` is used without a boundary check.
- When `username` and `password` are both `admin`, the `setSysAdm` function is entered, leading to the overflow.
### POC (Proof of Concept)
```http
POST /goform/formUser HTTP/1.1
Host: 192.168.1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:146.0) Gecko/20100101 Firefox/146.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 902
Origin: http://192.168.1.1
Authorization: Digest username="admin", realm="UTT", nonce="1fa2657e2d43a77cef41dcd33243b6a7", uri="/User_
Connection: keep-alive
Referer: http://192.168.1.1/User.asp
Cookie: utt_bw_rdevType=; utt_bw_rtab=WAN1
Upgrade-Insecure-Requests: 1
Priority: u=0
username=admin&username=admin&passwd1=aaa....
```
- The POC shows how to exploit the vulnerability by sending a crafted POST request with a long `passwd1` value to trigger the buffer overflow.
### Additional Notes
- The vulnerability can cause a denial-of-service condition.
- After exploiting the vulnerability, the router may require a reset to restore functionality.
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
* **漏洞名称:** UTT Hiper 810 1.7.4-141218 /GOFORM/SETSYSADM strcpy PASSWD1 缓冲区溢出
* **漏洞标识符:**
* VDB-341756
* CVE-2026-1162
* GCVE-100-341756
* **页签选项:** ENTRY, HISTORY, DIFF, RELATE, JSON, XML 提供了查看详细信息的不同方式,但实际上访问这些信息需要登录。
其它信息需要登录之后才能访问。
标题: CVE-2026-1162 UTT HiPER 810 setSysAdm strcpy buffer overflow -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
- **CVE Identifier**: CVE-2026-1162
- **Product**: UTT HiPER 1.7.4-141218
- **Vulnerability Type**: Buffer Overflow (strncpy)
- **CVSS Meta Temp Score**: 9.3
- **Current Exploit Price**: $0-$5k
- **CTI Interest Score**: 5.73
- **Affected Function**: `/goform/setSysAdm` in the `strncpy` function
- **Vulnerable Argument**: `passwd1`
- **CWE Classification**: CWE-120 (Buffer Copy without Checking Size of Input)
- **Exploit Availability**: Proof of concept available on GitHub
- **Impact**: Confidentiality, integrity, and availability
- **Vector**: Remote execution possible
- **Authentication**: No authentication required
- **Ease of Exploit**: Known to be easy
标题: Submit #736511: UTT HiPER 810 / nv810v4 nv810v4v1.7.4-141218 Buffer Overflow -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 漏洞关键信息
- **标题:** UTT HiPER 810 / nv810v4 nv810v4v1.7.4-141218 Buffer Overflow
- **描述:**
- UTT HiPER 810 的/goform/setSysAdm 接口中存在缓冲区溢出漏洞。
- 原因是该接口的 passwd1 参数在复制用户控制的密码时,没有进行充分的边界检查,导致不安全的内存存储。
- 发送过长的密码会导致认证失败循环和后端完全无法使用。
- 恢复需要物理恢复出厂设置,重启后无法自我修复。
- 可能导致远程拒绝服务(DoS)和远程代码执行(RCE)。
- **漏洞来源:** https://github.com/cha0yang1/UTT810/blob/main/1.md
- **提交者:** cha0yang (UID 94272)
- **提交日期:** 2023/01/12 10:15 AM
- **审核日期:** 2023/01/18 09:34 PM
- **状态:** 已接受
- **VulDB 编号:** 341756
- **积分:** 19
暂无评论