漏洞总结:ngtcp2 qlog 参数序列化栈溢出 漏洞概述 在 库中,当启用 功能并处理对等方控制的传输参数时, 函数会将参数序列化到一个固定大小的栈缓冲区( )中。由于缺乏完整的边界检查,当传输参数足够大时,会导致栈缓冲区溢出(Stack Buffer Overflow)。 影响范围 受影响版本: 修复版本: 触发条件:部署启用了 回调( )并处理不受信任的对等方传输参数的系统。 CVSS 评分:7.5 / 10 (High) CVE ID:CVE-2024-40170 修复方案 升级到 版本 即可修复此漏洞。 利用代码 (PoC) 页面中提供了 PoC 代码的构建和运行说明,但具体的 C 语言源码文件 ( ) 并未直接显示在截图中,而是包含在附件 中。 以下是截图中提供的构建和运行脚本: 构建脚本 ( ): 运行脚本 ( ): 预期结果: 打印 "Triggered expected ASAN stack-buffer-overflow" 包含 "AddressSanitizer: stack-buffer-overflow"