脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2026-7248
神龙十问摘要
CVE-2026-7248
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:缓冲区溢出漏洞(Buffer Overflow)。 💥 **后果**:攻击者可利用该漏洞导致系统崩溃(DoS)或执行任意代码,严重威胁设备安全。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-120(缓冲区复制错误)。 📍 **缺陷点**:CGI Endpoint 组件中的 `tgfile.htm` 文件,具体在 `tgfile_htm` 函数处理参数 `fn` 时未做边界检查。
Q3
影响谁?(版本/组件)
📦 **厂商**:D-Link(友讯)。 📱 **产品**:DI-8100 无线宽带路由器。 ⚠️ **版本**:16.07.26A1。
Q4
黑客能干啥?(权限/数据)
🔓 **权限**:无需认证(PR:N)。 🌐 **攻击向量**:网络远程(AV:N)。 📊 **影响**:高机密性、高完整性、高可用性破坏(C:H/I:H/A:H)。黑客可完全控制设备。
Q5
利用门槛高吗?(认证/配置)
🚪 **门槛**:极低。 ✅ **认证**:不需要用户认证(PR:N)。 👤 **交互**:无需用户交互(UI:N)。 📉 **复杂度**:低(AC:L)。
Q6
有现成Exp吗?(PoC/在野利用)
📜 **PoC**:有公开的技术描述和报告(GitHub link 提及 DI-8100_tgfile_htm_overflow)。 🌍 **在野**:数据中未明确提及大规模在野利用,但已有详细漏洞库条目(VDB-359857)。
Q7
怎么自查?(特征/扫描)
🔎 **自查特征**:扫描目标是否运行 D-Link DI-8100 版本 16.07.26A1。 📡 **检测点**:向 CGI 接口发送特制的 `tgfile.htm` 请求,观察参数 `fn` 是否触发溢出。
Q8
官方修了吗?(补丁/缓解)
🛡️ **补丁状态**:数据中未提供官方补丁链接或具体修复版本信息。 📅 **发布时间**:2026-04-28。
Q9
没补丁咋办?(临时规避)
🛑 **临时规避**: 1. **隔离**:将该路由器置于隔离网络段,限制外部访问。 2. **防火墙**:在网关层阻断对该设备 CGI 端口的未授权访问。 3. **升级**:联系厂商获取最新固件更新。
Q10
急不急?(优先级建议)
🔥 **优先级**:极高(Critical)。 📝 **理由**:CVSS 评分满分(10.0),无需认证即可远程利用,直接导致设备完全沦陷。建议立即采取缓解措施。
继续浏览
漏洞详情
完整 AI 分析(登录)
D-Link
CWE-120