kirubel-cve/CVE-2026-36960
GitHub: kirubel-cve/CVE-2026-36960
记录了 U-SPEED 路由器固件 V1.0.0 中因缺少 CSRF 防护机制而导致的高危漏洞(CVE-2026-36960),并附带可直接验证的概念验证代码。
Stars: 0 | Forks: 0
# CVE-2026-36960:Web 管理界面中的跨站请求伪造 (CSRF)
**CVE ID:** CVE-2026-36960
**日期:** 2026-04-29
**发现者:** Kirubel Solomne
**供应商:** U-SPEED
**产品:** U-SPEED Router
**固件版本:** V1.0.0
**CWE:** CWE-352 - 跨站请求伪造 (CSRF)
## 描述
U-SPEED Router 固件 V1.0.0 未实现 CSRF 保护机制,例如针对管理 API endpoint 的 anti-CSRF token 或严格的 Origin/Referer 验证。攻击者可以构造一个恶意网页,向配置 endpoint 发送伪造的 HTTP 请求。如果已认证的管理员访问了该恶意网页,路由器会将该请求作为合法的管理操作进行处理。
## CVSS 评分
**CVSS v3.1 评分:8.8(高危)**
`CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H`
| 指标 | 值 |
|---|---|
| 攻击途径 | 网络 |
| 攻击复杂度 | 低 |
| 所需权限 | 无 |
| 用户交互 | 必需 |
| 机密性影响 | 高 |
| 完整性影响 | 高 |
| 可用性影响 | 高 |
## 受影响的 Endpoint
| Endpoint | 功能 |
|---|---|
| `/api/setWlan` | 无线网络配置 |
| `/api/telnet` | Telnet 服务配置 |
| 其他配置 endpoint | 各种管理功能 |
## 概念验证
```
```
**预期行为:** 由于缺少 CSRF token,请求应被拒绝。
**实际行为:** 路由器接受并处理了伪造的请求。
## 影响
- 未经授权修改路由器配置
- 接管 WiFi 网络
- 操控 Telnet 服务
- 对合法用户造成拒绝服务
## 修复建议
- 在所有会改变状态的 endpoint 上实施 anti-CSRF token
- 执行严格的 Origin 和 Referer 请求头验证
- 使用 SameSite=Strict cookie 属性
## 披露时间线
| 日期 | 事件 |
|---|---|
| 2026-04-29 | 发现漏洞 |
| 2026-04-29 | 报告给 MITRE |
| 2026-04-29 | 分配 CVE-2026-36960 |
| 2026-04-29 | 公开披露 |
## 参考
- [MITRE CVE-2026-36960](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-36960)
- [CWE-352](https://cwe.mitre.org/data/definitions/352.html)
- [供应商网站](http://u-speed.com)
标签:CISA项目, CSRF, CVE-2026-36960, CVSS 8.8, CWE-352, HTTP请求伪造, PoC, U-SPEED路由器, Web管理接口漏洞, WiFi密码修改, 中间人攻击, 固件漏洞, 多模态安全, 数据可视化, 暴力破解, 漏洞复现, 系统遥测, 网络安全, 网络接管, 网络设备安全, 跨站请求伪造, 路由器漏洞, 隐私保护