关键漏洞信息 漏洞标题 Tenda CH22 V1.0.0.1 Denial of Service 漏洞描述 该漏洞存在于CH22 V1.0.0.1固件的fromDhcpListClient函数中,该函数处理DHCP静态IP设置。 应用程序从HTTP请求中检索LISTLEN参数的值,并使用atoi将其转换为整数,以确定循环的迭代次数。代码逻辑大致为:for (i = 1; i <= atoi(LISTLEN); ++i)。 但是,LISTLEN参数没有上限验证。在循环内部,应用程序执行资源密集型操作,包括字符串格式化(sprintf)、参数检索(websGetVar)和写入NVRAM(SetValue)。 未验证的远程攻击者可以通过发送带有LISTLEN设置为极大值(例如,“1000000”)的特制HTTP POST请求来利用此漏洞。这迫使设备执行数百万次循环,导致100%的CPU使用率和系统资源耗尽。这会使Web服务器(httpd)无响应,并通常触发系统看门狗重启设备,导致拒绝服务。 来源 https://github.com/master-abc/cve/issues/7 提交用户 jiefengliang (UID 93721) 提交时间 2025-12-28 04:49 PM 审查时间 2025-12-29 08:50 AM 状态 Accepted VulDB条目 338025 [Tenda CH22 up to 1.0.0.1 /goform/DhcpListClient fromDhcpListClient LISTLEN denial of service] 得分 20