CVE-2026-0837:UTT进取520W防火墙表单缓冲区溢出漏洞技术分析

本文详细分析了CVE-2026-0837漏洞,该漏洞存在于UTT进取520W路由器1.7.7-180627版本的`/goform/formFireWall`文件中,由于`strcpy`函数对`GroupName`参数处理不当导致缓冲区溢出,攻击者可远程利用此漏洞。文章包含了漏洞描述、CVSS评分、解决方案及相关技术细节。

CVE-2026-0837 - UTT 进取 520W formFireWall strcpy 缓冲区溢出

概述

CVE-2026-0837 是一个在UTT 进取 520W 路由器(固件版本 1.7.7-180627)中发现的缓冲区溢出漏洞。

漏洞描述

在UTT 进取 520W 1.7.7-180627版本中发现一个漏洞。该漏洞影响了文件 /goform/formFireWall 中的 strcpy 函数。对参数 GroupName 的此类操作会导致缓冲区溢出。攻击可以远程执行。漏洞利用代码已公开,并可能被使用。供应商很早就收到了此披露的联系,但未做出任何回应。

信息

  • 发布日期:2026年1月11日,上午5:15
  • 最后修改日期:2026年1月11日,上午5:15
  • 远程可利用:是!
  • 来源:cna@vuldb.com

受影响产品

以下产品受到CVE-2026-0837漏洞的影响。即使cvefeed.io知道受影响产品的确切版本,信息也未在下表中表示。 暂无已记录的受影响产品 总计受影响供应商:0 | 产品:0

CVSS 评分

通用漏洞评分系统是一个用于评估软件和系统漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.0 CVSS 2.0 - 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 - 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 - - - cna@vuldb.com

解决方案

strcpy函数中的缓冲区溢出漏洞。更新设备固件以修补。

  • 更新设备固件。
  • 避免使用受影响的函数。
  • 监控漏洞利用尝试。

咨询、解决方案和工具参考

在这里,您将找到与CVE-2026-0837相关的提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用弱点枚举

虽然CVE标识了漏洞的具体实例,但CWE对可能导致漏洞的常见缺陷或弱点进行了分类。CVE-2026-0837与以下CWE关联:

  • CWE-119: 对内存缓冲区边界内的操作限制不当
  • CWE-120: 缓冲区复制时未检查输入大小(‘经典缓冲区溢出’)

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储了攻击模式,这些模式描述了对手利用CVE-2026-0837弱点所采用的常见属性和方法。

CAPEC-8: API调用中的缓冲区溢出 CAPEC-9: 本地命令行实用程序中的缓冲区溢出 CAPEC-10: 通过环境变量的缓冲区溢出 CAPEC-14: 客户端注入引起的缓冲区溢出 CAPEC-24: 因缓冲区溢出导致的过滤器故障 CAPEC-42: MIME转换 CAPEC-44: 溢出二进制资源文件 CAPEC-45: 通过符号链接的缓冲区溢出 CAPEC-46: 溢出变量和标签 CAPEC-47: 通过参数扩展的缓冲区溢出 CAPEC-100: 溢出缓冲区 CAPEC-123: 缓冲区操纵 CAPEC-67: syslog()中的字符串格式溢出 CAPEC-92: 强制整数溢出

GitHub上的公开漏洞利用代码

我们扫描GitHub仓库以检测新的概念验证漏洞利用代码。以下列表是在GitHub上发布的公共漏洞利用代码和概念验证的集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前15个仓库。

相关新闻

以下列表提到了文章中任何地方提及CVE-2026-0837漏洞的新闻。 由于潜在的性能问题,结果限制在前20篇新闻文章。

漏洞历史记录

下表列出了随时间对CVE-2026-0837漏洞所做的更改。 漏洞历史记录详细信息对于了解漏洞的演变以及识别可能影响漏洞严重性、可利用性或其他特征的最新更改非常有用。

动作 类型 旧值 新值
新增 描述 - A vulnerability was identified in UTT 进取 520W 1.7.7-180627. This affects the function strcpy of the file /goform/formFireWall. Such manipulation of the argument GroupName leads to buffer overflow. The attack can be executed remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
新增 CVSS V4.0 - AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
新增 CVSS V3.1 - AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
新增 CVSS V2 - (AV:N/AC:L/Au:S/C:C/I:C/A:C)
新增 CWE - CWE-119
新增 CWE - CWE-120
新增 参考 - https://github.com/Lena-lyy/cve/blob/main/1223/27.md
新增 参考 - https://vuldb.com/?ctiid.340437
新增 参考 - https://vuldb.com/?id.340437
新增 参考 - https://vuldb.com/?submit.729019

EPSS评分历史

EPSS是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。

漏洞评分详情

CVSS 4.0

  • 基础CVSS分数:7.4
  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:无
  • 所需权限:低
  • 用户交互:无
  • 保密性影响(VS):高
  • 完整性影响(VS):高
  • 可用性影响(VS):高
  • (后续详细指标略,详见原文表格)

CVSS 3.1

  • 基础CVSS分数:8.8
  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:低
  • 用户交互:无
  • 作用范围:未更改
  • 保密性影响:高
  • 完整性影响:高
  • 可用性影响:高

CVSS 2.0

  • 基础CVSS分数:9.0
  • 访问向量:网络
  • 访问复杂度:低
  • 身份验证:单一
  • 保密性影响:完全
  • 完整性影响:完全
  • 可用性影响:完全
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计