kirubel-cve/CVE-2026-36960

GitHub: kirubel-cve/CVE-2026-36960

记录了 U-SPEED 路由器固件 V1.0.0 中因缺少 CSRF 防护机制而导致的高危漏洞(CVE-2026-36960),并附带可直接验证的概念验证代码。

Stars: 0 | Forks: 0

# CVE-2026-36960:Web 管理界面中的跨站请求伪造 (CSRF) **CVE ID:** CVE-2026-36960 **日期:** 2026-04-29 **发现者:** Kirubel Solomne **供应商:** U-SPEED **产品:** U-SPEED Router **固件版本:** V1.0.0 **CWE:** CWE-352 - 跨站请求伪造 (CSRF) ## 描述 U-SPEED Router 固件 V1.0.0 未实现 CSRF 保护机制,例如针对管理 API endpoint 的 anti-CSRF token 或严格的 Origin/Referer 验证。攻击者可以构造一个恶意网页,向配置 endpoint 发送伪造的 HTTP 请求。如果已认证的管理员访问了该恶意网页,路由器会将该请求作为合法的管理操作进行处理。 ## CVSS 评分 **CVSS v3.1 评分:8.8(高危)** `CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H` | 指标 | 值 | |---|---| | 攻击途径 | 网络 | | 攻击复杂度 | 低 | | 所需权限 | 无 | | 用户交互 | 必需 | | 机密性影响 | 高 | | 完整性影响 | 高 | | 可用性影响 | 高 | ## 受影响的 Endpoint | Endpoint | 功能 | |---|---| | `/api/setWlan` | 无线网络配置 | | `/api/telnet` | Telnet 服务配置 | | 其他配置 endpoint | 各种管理功能 | ## 概念验证 ``` ``` **预期行为:** 由于缺少 CSRF token,请求应被拒绝。 **实际行为:** 路由器接受并处理了伪造的请求。 ## 影响 - 未经授权修改路由器配置 - 接管 WiFi 网络 - 操控 Telnet 服务 - 对合法用户造成拒绝服务 ## 修复建议 - 在所有会改变状态的 endpoint 上实施 anti-CSRF token - 执行严格的 Origin 和 Referer 请求头验证 - 使用 SameSite=Strict cookie 属性 ## 披露时间线 | 日期 | 事件 | |---|---| | 2026-04-29 | 发现漏洞 | | 2026-04-29 | 报告给 MITRE | | 2026-04-29 | 分配 CVE-2026-36960 | | 2026-04-29 | 公开披露 | ## 参考 - [MITRE CVE-2026-36960](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-36960) - [CWE-352](https://cwe.mitre.org/data/definitions/352.html) - [供应商网站](http://u-speed.com)
标签:CISA项目, CSRF, CVE-2026-36960, CVSS 8.8, CWE-352, HTTP请求伪造, PoC, U-SPEED路由器, Web管理接口漏洞, WiFi密码修改, 中间人攻击, 固件漏洞, 多模态安全, 数据可视化, 暴力破解, 漏洞复现, 系统遥测, 网络安全, 网络接管, 网络设备安全, 跨站请求伪造, 路由器漏洞, 隐私保护