一、 漏洞 CVE-2015-2797 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
存在基于堆栈的缓冲区溢出漏洞,影响AirTies Air多款DSL调制解调器设备。通过在`cgi-bin/login`中的`redirect`参数中使用过长字符串,远程攻击者可以执行任意代码。

## 影响版本
- Air 6372
- Air 5760
- Air 5750
- Air 5650TT
- Air 5453
- Air 5444TT
- Air 5443
- Air 5442
- Air 5343
- Air 5342
- Air 5341
- Air 5021

固件版本1.0.2.0及更早版本受影响。

## 细节
漏洞位于`cgi-bin/login`中的`redirect`参数处理部分。当输入的字符串长度超过预期,可以触发缓冲区溢出,从而使攻击者能够在设备上执行任意代码。

## 影响
该漏洞允许远程攻击者执行任意代码,可能导致设备被完全控制,引发数据泄露或设备功能被恶意利用的风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Stack-based buffer overflow in AirTies Air 6372, 5760, 5750, 5650TT, 5453, 5444TT, 5443, 5442, 5343, 5342, 5341, and 5021 DSL modems with firmware 1.0.2.0 and earlier allows remote attackers to execute arbitrary code via a long string in the redirect parameter to cgi-bin/login.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
多款AirTies Air产品基于栈的缓冲区溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Airties Air 6372等都是土耳其Airties公司的无线调制解调器产品。 多款AirTies Air产品中存在基于栈的缓冲区溢出漏洞。远程攻击者可借助cgi-bin/login URI的‘redirect’参数中的超长字符串利用该漏洞执行任意代码。以下产品及版本受到影响:使用1.0.2.0及之前版本固件的AirTies Air 6372,5760,5750,5650TT,5453,5444TT,5443,5442,5343,5342,5341,5021 DSL调制解调器。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-2797 的公开POC
# POC 描述 源链接 神龙链接
1 airtiels 5650 CVE-2015-2797 PoC https://github.com/Bariskizilkaya/CVE-2015-2797-PoC POC详情
三、漏洞 CVE-2015-2797 的情报信息
四、漏洞 CVE-2015-2797 的评论

暂无评论


发表评论