kirubel-cve/CVE-2026-36956

GitHub: kirubel-cve/CVE-2026-36956

该仓库记录了 Dbit 路由器管理接口缺失 CSRF 防护的漏洞细节,并附带可直接利用的概念验证。

Stars: 0 | Forks: 0

# CVE-2026-36956: Web 管理界面中的跨站请求伪造 (CSRF) **CVE ID:** CVE-2026-36956 **日期:** 2026-04-29 **发现者:** Kirubel Solomne **供应商:** 深圳市迪比特网络科技有限公司 **产品:** Dbit 路由器 **固件版本:** V1.0.0 **CWE:** CWE-352 - 跨站请求伪造 (CSRF) ## 描述 Dbit 路由器固件 V1.0.0 在管理 API 接口上未实现 CSRF 保护机制,例如 anti-CSRF token 或严格的 Origin/Referer 验证。攻击者可以制作一个恶意网页,向配置接口发送伪造的 HTTP 请求。如果经过身份验证的管理员访问了该恶意网页,路由器会将伪造的请求作为合法的管理操作进行处理。 ## CVSS 评分 **CVSS v3.1 评分: 8.8 (高危)** `CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H` | 指标 | 值 | |---|---| | 攻击途径 | 网络 | | 攻击复杂度 | 低 | | 所需权限 | 无 | | 用户交互 | 必需 | | 机密性影响 | 高 | | 完整性影响 | 高 | | 可用性影响 | 高 | ## 受影响的接口 | 接口 | 功能 | |---|---| | `/api/setWlan` | 无线网络配置 (SSID, 密码) | | `/api/setWan` | WAN 配置 | | `/api/setSystem` | 系统配置 | ## 概念验证 将以下内容保存为 `poc.html`,并在管理员登录路由器时打开它: ``` ``` **预期行为:** 请求应因 CSRF token 不匹配而被拒绝。 **实际行为:** 路由器接受并处理了伪造的请求。 ## 影响 - 未经授权修改 WiFi SSID 和密码 - WAN/DNS 配置更改 - 对合法用户的拒绝服务 - 完全接管路由器配置 ## 修复建议 - 在所有更改状态的接口上实现 anti-CSRF token - 实施严格的 Origin 和 Referer 请求头验证 - 为 session cookie 使用 SameSite=Strict 属性 ## 披露时间线 | 日期 | 事件 | |---|---| | 2026-04-29 | 发现漏洞 | | 2026-04-29 | 报告给 MITRE | | 2026-04-29 | 分配 CVE-2026-36956 | | 2026-04-29 | 公开披露 | ## 参考文献 - [MITRE CVE-2026-36956](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-36956) - [CWE-352](https://cwe.mitre.org/data/definitions/352.html) - [供应商网站](http://dbit.com)
标签:API安全, CISA项目, CSRF, CVE-2026-36956, CVSS 8.8, CWE-352, Dbit路由器, DNS劫持, IoT安全, JSON输出, PoC, Python脚本, Web管理接口, WiFi密码修改, 固件安全, 多模态安全, 数据可视化, 数据展示, 暴力破解, 深圳迪比特, 漏洞分析, 系统遥测, 红队, 网络安全, 网络设备安全, 跨站请求伪造, 路径探测, 路由器漏洞, 身份验证绕过, 隐私保护, 高级威胁