漏洞关键信息 类型: Common Vulnerability 厂商: Tenda 厂商网站: https://tenda.com.cn/ 受影响设备类型: 网络设备(交换机、路由器等) 受影响产品: AC20 受影响版本: AC20V1.0re_V16.03.08.05 漏洞名称: Tenda AC20的/goform/SetFirewallCfg中的缓冲区溢出漏洞(二进制利用漏洞) 触发位置: 在 处理器中, 操作复制了用户控制的 参数值到固定大小的堆栈缓冲区。 POC: - POST请求到 - 目标IP: 192.168.110.139 - User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/138.0.0.0 Safari/537.36 - Content-Type: application/x-www-form-urlencoded; charset=UTF-8 - Referer: http://192.168.110.139/firewall.html?random=0.0941533565698277& - Content-Length: 15 - 数据: 漏洞描述: Tenda AC20路由器通过 端点存在基于堆栈的缓冲区溢出漏洞。 临时解决方案: 为 添加长度验证。 永久解决方案: 为 添加长度验证。