一、 漏洞 CVE-2012-10021 基础信息
漏洞信息
                                        # D-Link DIR-605L 验证码缓冲区溢出漏洞

## 概述

D-Link DIR-605L Wireless N300 云端路由器固件版本 1.12 和 1.13 存在一个基于栈的缓冲区溢出漏洞,位于 `getAuthCode()` 函数中。

## 影响版本

- D-Link DIR-605L 固件版本 1.12
- D-Link DIR-605L 固件版本 1.13

## 细节

漏洞源于 `getAuthCode()` 函数在处理用户提交的 CAPTCHA 数据时,使用了不安全的 `sprintf()` 函数。攻击通过向 `/goform/formLogin` 页面的 `FILECODE` 参数注入恶意输入触发。

## 影响

未经身份验证的远程攻击者可利用该漏洞,以 root 权限在设备上执行任意代码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
D-Link DIR-605L Captcha Handling Buffer Overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A stack-based buffer overflow vulnerability exists in D-Link DIR-605L Wireless N300 Cloud Router firmware versions 1.12 and 1.13 via the getAuthCode() function. The flaw arises from unsafe usage of sprintf() when processing user-supplied CAPTCHA data via the FILECODE parameter in /goform/formLogin. A remote unauthenticated attacker can exploit this to execute arbitrary code with root privileges on the device.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DIR-605L 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DIR-605L是中国友讯(D-Link)公司的一款无线路由器。 D-Link DIR-605L 1.12和1.13版本存在安全漏洞,该漏洞源于处理FILECODE参数时sprintf使用不当,可能导致远程执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-10021 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-10021 的情报信息
四、漏洞 CVE-2012-10021 的评论

暂无评论


发表评论