漏洞关键信息 影响的产品 厂商: D-Link 产品: D-Link Router DWR-M960 受影响版本: Hardware B1, Firmware V1.01.07 漏洞细节 漏洞类型: 缓冲区溢出 (二进制) 提交者: LX-66-LX 厂商主页: https://www.dlink.com/ 固件链接: http://downloads.d-link.co.za/DWR/dwrm960/firmware/B1/ 漏洞描述 在对D-Link DWR-M960 (硬件B1, 固件V1.01.07) 的安全审查中,发现其WAN配置端点 存在缓冲区溢出漏洞。该漏洞位于 函数中,该函数负责处理WAN接口设置,会从HTTP请求中获取 参数。无论 参数是否存在,函数都会执行 操作将 的内容复制到名为 的全局变量/缓冲区中。代码未验证输入字符串长度是否超过目标缓冲区大小,恶意攻击者可利用过长的 参数触发缓冲区溢出。 漏洞位置 (函数: ) 根因 漏洞的根本原因是在 函数中 函数的不安全使用。 影响 攻击者可利用此漏洞实现以下恶意结果: 拒绝服务 (DoS): 覆盖关键全局变量或数据段,导致Web服务器(FreeBSD)崩溃或设备意外重启。 任意代码执行: 通过精心构造的payload覆盖函数指针或内存中的其他控制结构,攻击者可能劫持执行流程并以Web服务器(通常是root权限)的权限执行任意代码。 证明概念(PoC) 漏洞可通过发送包含有效WAN参数(至少足以通过初始检查 ) 和超长的 的POST请求触发。请求示例: 本地复现截图 使用firmre设置环境 通过Burp Repeater运行PoC 崩溃结果:Web服务器崩溃,设备无法访问