UTT 进取 520W 路由器因缓冲区溢出漏洞面临远程攻击风险

本文详细分析了CVE-2026-0836漏洞,该漏洞影响UTT进取520W路由器,由于/goform/formConfigFastDirectionW文件中的strcpy函数存在缓冲区溢出,攻击者可远程利用此漏洞。文章包含了漏洞描述、CVSS评分、解决方案及相关攻击模式。

CVE-2026-0836 - UTT 进取 520W formConfigFastDirectionW strcpy 缓冲区溢出漏洞

概述

CVSS 2.0 评分: 9.0 (高危)

漏洞描述

在 UTT 进取 520W 1.7.7-180627 版本中发现一个漏洞。受影响的组件是文件 /goform/formConfigFastDirectionW 中的 strcpy 函数。对参数 ssid 的操纵会导致缓冲区溢出。此攻击可被远程利用。该漏洞利用代码已被公开披露,并可能已被利用。供应商很早就被联系告知此漏洞,但未以任何方式回应。

信息

  • 发布日期: 2026年1月11日,上午5:15
  • 最后修改日期: 2026年1月11日,上午5:15
  • 可远程利用: 是!
  • 来源: cna@vuldb.com

受影响的产品

以下产品受 CVE-2026-0836 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,下表也未体现相关信息。

无已记录的受影响产品
受影响的供应商总数: 0 | 产品数: 0

CVSS 评分

通用漏洞评分系统(CVSS)是用于评估软件和系统中漏洞严重性的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.0 CVSS 2.0 高危 (AV:N/AC:L/Au:S/C:C/I:C/A:C) 8.0 10.0 cna@vuldb.com
8.8 CVSS 3.1 高危 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 2.8 5.9 cna@vuldb.com
7.4 CVSS 4.0 高危 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X… - - cna@vuldb.com

解决方案

由于 strcpy 导致的缓冲区溢出漏洞。如果可用,请应用供应商补丁。

  • 将受影响的产品更新到最新版本。
  • 应用供应商提供的安全补丁。
  • 关注供应商发布的安全公告。

相关公告、解决方案和工具参考

此处提供了一个精心策划的外部链接列表,提供与 CVE-2026-0836 相关的深入信息、实用解决方案和有价值的工具。

CWE - 常见缺陷枚举

CVE 标识特定的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2026-0836 与以下 CWE 相关联:

  • CWE-119: 内存缓冲区边界内的操作限制不当
  • CWE-120: 复制缓冲区时未检查输入大小(‘典型缓冲区溢出’)

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用 CVE-2026-0836 弱点的常见属性和方法。

  • CAPEC-8: API 调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量进行缓冲区溢出
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-24: 因缓冲区溢出导致的过滤器失效
  • CAPEC-42: MIME 转换
  • CAPEC-44: 溢出二进制资源文件
  • CAPEC-45: 通过符号链接进行缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展进行缓冲区溢出
  • CAPEC-100: 溢出缓冲区
  • CAPEC-123: 缓冲区操纵
  • CAPEC-67: syslog() 中的字符串格式溢出
  • CAPEC-92: 强制整数溢出

漏洞时间线历史记录

漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新 CVE 接收 cna@vuldb.com 接收 - 2026年1月11日

操作 类型 旧值 新值
新增 描述 在 UTT 进取 520W 1.7.7-180627 中发现一个漏洞。受影响的组件是文件 /goform/formConfigFastDirectionW 中的 strcpy 函数。对参数 ssid 的操纵会导致缓冲区溢出。此攻击可被远程利用。该漏洞利用代码已被公开披露,并可能已被利用。供应商很早就被联系告知此漏洞,但未以任何方式回应。
新增 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
新增 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
新增 CVSS V2 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
新增 CWE CWE-119
新增 CWE CWE-120
新增 参考 https://github.com/Lena-lyy/cve/blob/main/1223/26.md
新增 参考 https://vuldb.com/?ctiid.340436
新增 参考 https://vuldb.com/?id.340436
新增 参考 https://vuldb.com/?submit.729018

漏洞评分详情

内存损坏

CVSS 4.0

  • 基础 CVSS 分数: 7.4
    • 攻击向量: 网络
    • 攻击复杂度: 低
    • 攻击前提: 无
    • 所需权限: 低
    • 用户交互: 无
    • 保密性影响 (VS): 高
    • 完整性影响 (VS): 高
    • 可用性影响 (VS): 高
    • 后续保密性影响 (SS): 无
    • 后续完整性影响 (SS): 无
    • 后续可用性影响 (SS): 无

CVSS 3.1

  • 基础 CVSS 分数: 8.8
    • 攻击向量: 网络
    • 攻击复杂度: 低
    • 所需权限: 低
    • 用户交互: 无
    • 范围: 未更改
    • 保密性影响: 高
    • 完整性影响: 高
    • 可用性影响: 高

CVSS 2.0

  • 基础 CVSS 分数: 9.0
    • 访问向量: 网络
    • 访问复杂度: 低
    • 认证: 单一实例
    • 保密性影响: 完全
    • 完整性影响: 完全
    • 可用性影响: 完全
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计