CVE-2026-6582 (CWE-195) 漏洞总结 漏洞概述 标题:Port truncation via atoi() cast in parse_uri() allows SSRF port confusion 描述:在 库的 函数中,存在端口截断漏洞。代码将端口字符串转换为 时使用了 函数,随后进行了隐式的窄化转换(narrowing cast)。由于 返回的 类型值在超出 范围时会发生静默截断,导致攻击者可以构造特殊的端口值绕过检查,从而引发 SSRF(服务端请求伪造)或端口混淆。 影响范围 受影响软件:pupnp 受影响版本:<= 1.18.5 修复版本:None (截至报告发布时) 严重性:Moderate 修复方案 在代码中增加对转换后端口值的范围检查。 修复代码示例: POC / 利用代码 页面中提供了 导致截断的具体数值示例,展示了哪些输入会导致静默接受: 攻击场景利用代码: 注:UPnP 控制点将静默连接到 而不是拒绝该 URL。