CVE-2026-0839:UTT 进取 520W AP 安全模块缓冲区溢出漏洞深度解析

本文详细分析了CVE-2026-0839漏洞,该漏洞存在于UTT 进取 520W设备的1.7.7-180627版本中,具体涉及`/goform/APSecurity`文件的`strcpy`函数。攻击者可通过远程操纵`wepkey1`参数触发缓冲区溢出,公开的漏洞利用代码增加了攻击风险。文章提供了漏洞描述、CVSS评分、解决方案及相关CWE和CAPEC映射。

CVE-2026-0839 - UTT 进取 520W APSecurity strcpy 缓冲区溢出

概述

CVE-2026-0839

UTT 进取 520W APSecurity strcpy 缓冲区溢出

漏洞详情

描述

在 UTT 进取 520W 1.7.7-180627 版本中发现一处安全弱点。受影响的是文件 /goform/APSecurity 中的 strcpy 函数。对参数 wepkey1 进行恶意操纵可导致缓冲区溢出。攻击可以远程进行。漏洞利用代码已公开,可能被用于攻击。供应商在早期已就此披露事宜被联系,但未做出任何回应。

信息

  • 发布日期 : 2026年1月11日,上午6:15
  • 最后修改日期 : 2026年1月11日,上午6:15
  • 可远程利用 : 是!
  • 来源 : cna@vuldb.com

受影响产品

以下产品受 CVE-2026-0839 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,下表也未体现此信息。

无记录到的受影响产品

总计受影响供应商 : 0 | 产品 : 0

CVSS 评分

通用漏洞评分系统(CVSS)是一个评估软件和系统漏洞严重性的标准化框架。我们收集并显示每个 CVE 来自不同来源的 CVSS 分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.0 CVSS 2.0 高危 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 高危 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 高危 cna@vuldb.com

解决方案

通过更新固件解决 APISecurity 中的缓冲区溢出问题。

  • 将设备固件更新至已修复的版本。
  • 立即应用供应商提供的安全更新。
  • 验证补丁是否修复了缓冲区溢出问题。
  • 监控网络是否存在漏洞利用尝试。

咨询、解决方案和工具参考

此处提供了一个精选的外部链接列表,这些链接提供了与 CVE-2026-0839 相关的深入信息、实用解决方案和有价值的工具。

CWE - 常见弱点枚举

CVE 识别特定的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2026-0839 与以下 CWE 相关联:

  • CWE-119: 对内存缓冲区边界内操作的限制不当
  • CWE-120: 未检查输入大小的缓冲区复制(“经典缓冲区溢出”)

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用 CVE-2026-0839 弱点的常用属性和方法。

  • CAPEC-8: API 调用中的缓冲区溢出
  • CAPEC-9: 本地命令行工具中的缓冲区溢出
  • CAPEC-10: 通过环境变量进行缓冲区溢出
  • CAPEC-14: 客户端注入引发的缓冲区溢出
  • CAPEC-24: 因缓冲区溢出导致的过滤器失效
  • CAPEC-42: MIME 转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接进行缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展进行缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操纵
  • CAPEC-67: syslog() 中的字符串格式溢出
  • CAPEC-92: 强制整数溢出

漏洞时间线

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用代码。以下列表是已发布在 GitHub 上的公开漏洞利用和概念验证集合(按最近更新排序)。 由于可能的性能问题,结果限制为前15个仓库。

以下列表提及了文章中任何地方提到 CVE-2026-0839 漏洞的新闻。 由于可能的性能问题,结果限制为前20篇新闻文章。

下表列出了对 CVE-2026-0839 漏洞随时间所做的更改。 漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
新增 CVE cna@vuldb.com 接收 2026年1月11日
添加 描述 在 UTT 进取 520W 1.7.7-180627 中发现一处弱点。受影响的是文件 /goform/APSecurity 中的 strcpy 函数。对参数 wepkey1 进行操纵可导致缓冲区溢出。攻击可以远程进行。漏洞利用已公开并可能用于攻击。供应商在早期已就此披露事宜被联系但未回应。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
添加 CVSS V2 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
添加 CWE CWE-119
添加 CWE CWE-120
添加 参考 https://github.com/GUOTINGTING2297/cve/blob/main/1234/29.md
添加 参考 https://vuldb.com/?ctiid.340439
添加 参考 https://vuldb.com/?id.340439
添加 参考 https://vuldb.com/?submit.729028

漏洞评分详情

内存损坏

  • CVSS 4.0
    • 基础 CVSS 分数: 7.4
  • CVSS 3.1
    • 基础 CVSS 分数: 8.8
  • CVSS 2.0
    • 基础 CVSS 分数: 9.0

EPSS(漏洞利用预测评分系统)是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的 EPSS 分数历史。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计