从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:TP-Link VN020 DHCP Memory Corruption (CVE-2024-11237) - 漏洞类型:Critical Vulnerability in DHCP Packet Processing - 漏洞概述:远程攻击者可以通过精心构造的DHCP DISCOVER包触发栈溢出,导致服务拒绝(DoS)。 2. 受影响设备: - 型号:TP-Link VN020-F3v(T) - 固件版本:TT_V6.2.1021 - 部署:主要通过Tunisie Telecom和Topnet ISP部署 - 受影响变体:也影响阿尔及利亚和摩洛哥版本 3. 漏洞细节: - CVE ID:CVE-2024-11237 - 类型:Stack-based Buffer Overflow (CWE-121) - 攻击载体:远程(DHCP DISCOVER包) - 认证:无需认证 - 端口:UDP/67(DHCP Server) - 影响:DoS(已确认)& RCE(可能) - 复杂性:低 4. 技术分析: - DHCP包结构:详细描述了DHCP包的结构和字段。 - 利用向量: - DHCP主机名处理 - 厂商特定选项 - 长度字段操纵 - 潜在内存损坏:描述了观察到的行为可能引发的内存损坏问题。 5. 潜在影响: - 立即设备无响应 - DHCP服务失败 - 自动路由器重启 - 网络中断,需要手动干预 6. 时间线: - 初始发现:2024年10月20日 - 厂商通知:2024年11月3日 - CVE分配:2024年11月15日 7. 缓解措施: - 暂时措施包括: - 如果不需要,禁用DHCP服务器 - 在网络边缘实施DHCP流量过滤 - 考虑使用其他路由器型号 8. 参考: - CVE-2024-11237 - CWE-121: Stack-based Buffer Overflow 9. 研究人员: - 姓名:Mohamed Maatallah - GitHub:@Zephkek - 职业:独立安全研究员 这些信息提供了关于漏洞的详细描述、受影响设备、漏洞细节和技术分析,以及可能的缓解措施和参考资源。