CVE-2012-5963 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:基于栈的缓冲区溢出。 📍 **位置**:`unique_service_name` 函数。 💥 **后果**:远程攻击者可通过构造恶意 UDP 包,**执行任意代码**,彻底接管设备。
Q2根本原因?(CWE/缺陷点)
🛠️ **缺陷点**:SSDP 解析器处理逻辑不严。 📉 **CWE**:数据未提供具体 CWE ID。 🔍 **触发**:解析缺少 `::` 的长字符串 UDN (UUID) 字段时,未做边界检查导致溢出。
Q3影响谁?(版本/组件)
📦 **组件**:libupnp (Portable SDK for UPnP Devices)。 🏷️ **别名**:Intel SDK for UPnP Devices。 📌 **版本**:明确影响 **1.3.1 版本**。
Q4黑客能干啥?(权限/数据)
👑 **权限**:远程攻击者可获得 **任意代码执行 (RCE)** 权限。 📂 **数据**:可完全控制受影响设备,窃取数据或作为跳板攻击内网。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛**:低。 🌐 **网络**:远程利用。 🔑 **认证**:无需认证。 📡 **协议**:通过 **UDP 数据包** 即可触发,针对 UPnP 服务开放端口。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中 `pocs` 字段为空,无公开 PoC 代码。 🌍 **在野**:数据未提及在野利用情况。 ⚠️ **注意**:虽无 PoC,但漏洞原理清晰,利用难度可能不高。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查是否运行 **libupnp 1.3.1**。 📡 **监控**:检测 UDP 流量中异常的 SSDP 报文,特别是包含超长 UDN 且缺少 `::` 的包。 🛠️ **工具**:使用支持 UPnP 漏洞扫描的安全工具。
Q8官方修了吗?(补丁/缓解)
🛡️ **状态**:已发布修复。 📅 **时间**:2013年1月发布安全公告。 📄 **参考**:Debian (DSA-2614)、Cisco、Mandriva 等均发布了补丁或升级建议。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法升级,建议 **禁用 UPnP 服务**。 🔒 **网络**:在防火墙层面 **阻断 UDP 1900 端口** 的外部访问。 🚫 **配置**:限制 UPnP 仅在内网可信环境中使用。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 ⏳ **时效**:虽为2012年漏洞,但涉及 RCE 且影响广泛(路由器/IoT常见组件)。 💡 **建议**:立即排查运行 libupnp 的设备,优先升级或关闭服务。