关键漏洞信息 影响的产品 Vendor: Tenda (深圳市腾达科技股份有限公司) Product: Tenda RX3 Affected Version: Firmware V16.03.13.11 Vulnerability Type: Stack-based Buffer Overflow (Binary) 漏洞描述 在对 Tenda RX3 路由器固件(版本 V16.03.13.11)进行安全性审查时,在 IP-MAC 绑定配置端点 中识别出一个关键的堆栈缓冲区溢出漏洞。 根源原因 Direct Stack Overflow: 函数使用 将 参数中的数据复制到 128 字节的堆栈缓冲区,导致溢出。 Parsing Vulnerability: 使用 解析字符串时,如果输入格式不正确但长度过长,会导致内存损坏。 Downstream Overflow: 函数中的 调用未进行边界检查,进一步导致堆栈劫持。 影响 Remote Code Execution (RCE): 攻击者可以利用该漏洞覆盖保存的返回地址,以 root 权限执行任意代码。 Denial of Service (DoS): 通过发送恶意的 参数,导致 进程崩溃,禁用 Web 管理界面。 漏洞代码逻辑 修复建议 1. Use Bounds-Checked Functions: 将 替换为 ,并确保源字符串长度不超过目标缓冲区大小(128 字节)。 2. Validate Input Format: 在处理 参数之前,验证其是否符合预期的 IP/MAC 格式,并检查其总长度。 3. Fix Downstream Functions: 应用 固定 函数。