以下是从该网页的截图中获取的关键漏洞信息,以简洁的Markdown格式呈现: --- 受影响产品信息 厂商: Shenzhen Jixiang Tengda Technology Co., Ltd. 产品: Router AC21 受影响版本: V16.03.08.16 漏洞类型: 缓冲区溢出 --- 漏洞详情 漏洞位置: /goform/SetPptpServerCfg --- 漏洞描述 在对应用程序的安全审查中,发现了一个严重的缓冲区溢出漏洞。该漏洞存在于 端点中,该点在 函数内,该函数使用 解析 参数,并在其上调用 函数。由于缺乏适当的边界检查,攻击者可以提供一个过大的 参数来覆盖程序的栈。 --- 漏洞原因 缓冲区溢出漏洞存在于应用程序的 端点中。问题在于 函数使用了 来解析从传入请求中获取的 参数,并调用了 函数。由于未检查输入参数的边界, 值过大时会导致栈内存的重写。这种不安全使用 的方式允许攻击者触发内存损坏,劫持程序执行,或导致应用程序崩溃。 --- 影响 攻击者可以利用此漏洞实现多种恶意结果: 拒绝服务(DoS): 撞倒Web服务进程,并使设备的管理界面不可访问。 任意代码执行: 覆写栈上的返回地址,以重定向程序执行到shellcode,使攻击者能够对设备完全控制。 信息泄露: 从设备内存中暴露敏感信息。 成功利用漏洞能使攻击者接管路由器,监控网络流量或将其作为攻击网络中其它设备的跳板。 --- 修复建议 1. 初级修补: 使用更安全的解析函数。 2. 时刻检查边界和输入验证: 3. 遵循最少特权原则: 4. 采用安全编码实践和工具: 5. 启用编译器保护: --- 证明概念(PoC) 漏洞可以在没有任何身份验证的情况下触发。 重建在本地后端的附图如下 ---