关键信息 漏洞详情 受影响的产品: D-Link DWR-M920 B2 V1.1.50 漏洞类型: 缓冲区溢出 (二进制) 厂商: D-Link (友讯电子设备(上海)有限公司) 影响版本: 硬件 B2, 固件 V1.1.50 提交者: LINXI666 漏洞描述 在对应用程序的安全审查中,在 端点发现了一个关键的缓冲区溢出漏洞。该漏洞位于 函数内。该函数使用 函数解析来自传入请求的 参数。由于缺乏对输入的边界检查,恶意攻击者可通过提供过大的 参数来覆盖程序的堆栈。这可能导致应用程序崩溃、内存损坏,并潜在地允许在服务器上执行任意代码。 漏洞位置 原因分析 缓冲区溢出漏洞是在应用程序的 端点中发现的。该漏洞位于 函数中,该函数从用户请求中检索 参数。然后,该参数使用 复制到一个固定大小的缓冲区( )。由于 在复制 参数时不进行长度检查,通过提供一个过大的 值,攻击者可以覆盖相邻的堆栈内存,导致缓冲区溢出。 影响 攻击者可以利用此漏洞实现各种恶意后果,包括: 拒绝服务 (DoS): 导致Web服务器进程崩溃,使设备的管理界面不可访问。 任意代码执行: 通过覆盖堆栈上的返回地址来重定向程序执行到shellcode,使攻击者有可能完全控制设备。 成功的利用将允许攻击者接管路由器、监控网络流量,或将其作为攻击网络上其他设备的跳板。 概念验证 (PoC) 此漏洞可在没有任何身份验证的情况下被触发。以下的HTTP请求,通过如Burp Repeater这样的工具发送POST请求,通过带有过大的 参数触发漏洞。