关键信息 漏洞概述 漏洞名称: WAVLINK WL-WN578W2 M78W2 V221110 未授权命令注入 (wireless.cgi DeleteMac) 影响: - 执行任意 root 命令(篡改数据、打开后门)无需凭据。 - 触发缓冲区溢出和过长输入(如在 sub_48486C 中写入 vprintf)。 细节 厂商: WAVLINK 产品: WAVLINK WL-WN578W2(无线范围扩展器) 固件版本: M78W2_V221110 受影响端点: /wps/wireless.cgi(POST 方法,无需登录) 触发条件: 请求参数 易受攻击的参数: 漏洞类型: 未授权命令注入(潜在缓冲区溢出) 描述 1. 无效的身份验证检查: 函数的身份验证逻辑失败,允许未经授权的请求直接访问 动作。 2. 不安全的命令构造: 在 中, 参数直接拼接到命令字符串 和 ,没有过滤命令分隔符(如 , )。 3. 不安全的命令执行: - 构造的命令传递给 ,具有关键值。 - 使用 调用 ,目标缓冲区没有长度限制,导致潜在的缓冲区溢出。 - 追加输出重定向 ( ) 并使用 执行命令,注入的命令在 中运行。 证明概念 (PoC) 1. 启动 Netcat 监听器: 2. 发送未授权的 POST 请求: 3. 验证执行: Netcat 收到来自设备(例如,192.168.10.1)的请求,确认成功执行命令注入。