关键信息 影响产品 厂商: Tenda (深圳市腾达科技股份有限公司) 产品: Tenda RX3 受影响版本: Firmware V16.03.13.11 漏洞详情 漏洞类型: Stack-based Buffer Overflow (Binary) 提交者: [LX-66-LX] 厂商主页: Tenda官网 漏洞描述 在Tenda RX3路由器固件(版本V16.03.13.11)的MAC过滤配置端点 中发现一个关键的堆栈缓冲区溢出漏洞。 漏洞代码片段 根源分析 易受攻击的汇编点: 在 函数中,栈上分配了一个局部缓冲区 。 不安全格式化: 直接从HTTP请求中获取 指针并写入 。 缺少边界检查: 没有检查 的长度是否小于 的容量 。 栈损坏: 通过发送 参数的几个千字节的有效载荷, 操作继续写入超过256字节的边界,覆盖 函数的保存的帧指针和链接寄存器。 影响 远程代码执行 (RCE): 攻击者可以利用此溢出执行任意shellcode或ROP链,导致具有root权限的系统完全被占用。 拒绝服务 (DoS): 一个长有效载荷将不可避免地导致 进程崩溃,阻止路由器的任何进一步基于web的管理。 证明概念 (PoC) 提供了一个Python脚本来演示通过发送长 字符串来触发漏洞。 缓解 1. 使用 替换 。 2. 预验证: 在 的开始处添加检查以确保 不超过合理限制(例如,64或128个字符)。 3. 安全API: 使用更安全的字符串处理库自动管理缓冲区边界。