| शीर्षक | UTT (艾泰) HiPER 810 nv810v4v1.7.4-141218 Command Injection |
|---|
| विवरण | UTT810路由器的网页管理界面发现了一个关键漏洞。问题出在端点的处理上。静态分析表明,该函数能够获得用户提供的参数。这些参数随后以格式化字符串调用的形式传递给函数。由于输入直接传递给函数(系统封装器),无需净化,经过认证的攻击者可以注入 shell 元字符,执行具有根权限的任意命令。/goform/formPdbUpConfigsub_43F020policyNameswebsGetVarupdateOneProfilePdbsprintfcd /etc_ro/l7-protocols/ && tftp -g -r SE_%s.xml %sdoSystem; |
|---|
| स्रोत | ⚠️ https://github.com/cha0yang1/UTT810CVE/blob/main/CVEreadme2.md |
|---|
| उपयोगकर्ता | cha0yang (UID 94272) |
|---|
| सबमिशन | 27/01/2026 08:44 AM (3 महीनों पहले) |
|---|
| संयम | 06/02/2026 09:58 PM (11 days later) |
|---|
| स्थिति | स्वीकृत |
|---|
| VulDB प्रविष्टि | 344770 [UTT HiPER 810 1.7.4-141218 /goform/formPdbUpConfig sub_43F020 policyNames अधिकार वृद्धि] |
|---|
| अंक | 20 |
|---|