关键漏洞信息 标题:Tenda CH22 V1.0.0.1 Authentication Bypass Issues 描述:Tenda CH22 V1.0.0.1固件中存在严重的身份验证绕过漏洞。该漏洞位于R7WebsSecurityHandler函数中,该函数作为HTTP请求的安全过滤器。应用程序定义了允许在没有身份验证的情况下访问的URL前缀白名单(例如,/public/,/lang/,/images/),该函数使用strncmp检查请求URL是否以这些受信任前缀开头:例如,如果(!strncmp(s1,"/public/",8u) ...)返回0。然而,应用程序无法验证或规范化URL的后续部分。未经授权的远程攻击者可以发送一个精心制作的HTTP请求,该请求以白名单前缀开头,但使用目录穿越序列(../../)逃离受限制的目录。例如,对/public/../../system_upgrade.asp的请求将通过strncmp检查绕过身份验证),但将由Web服务器解析为敏感的system_upgrade.asp页面,授予完全的管理访问权限。 来源:https://github.com/master-abc/cve/blob/main/Tenda%20CH22%20V1.0.0.1%20Router%20Authentication%20Bypass%20Vulnerability%20in%20R7WebsSecurityHandler%20function.md 提交者:jiefengliang (UID 93721) 提交时间:2022年12月22日 09:48 AM(7天前) 审核时间:2022年12月24日 05:54 PM(2天后) 状态:已接受 VulDB条目:338333 [Tenda CH22 1.0.0.1 /public/ 路径遍历] 积分:20