关键信息总结 漏洞概述 厂商: Linksys 受影响产品: RE5500, RE6250, RE6300, RE6350, RE7000, RE9000 版本: - RE5500 (1.0.013.001) - RE6250 (1.0.04.001) - RE6300 (1.2.07.001) - RE6350 (1.0.04.001) - RE7000 (1.0.05.003) - RE9000 (1.0.04.002) 漏洞类型: 栈溢出 作者: Jiajun Peng 机构: 中国科学院信息工程研究所 漏洞描述 栈溢出: 在Linksys路由器的固件中发现了一个栈溢出漏洞,允许远程攻击者使服务器崩溃。 问题函数: 中的 函数直接传递了攻击者的输入数据,如果数据过长会导致栈溢出,从而控制 执行任意代码。 未检查的输入: 输入数据未被检查,直接调用 存储输入。 缓冲区溢出: 在 函数中,初始输入直接复制到堆栈上的局部变量,覆盖函数返回地址,导致缓冲区溢出。 漏洞触发步骤 1. 设置 为 "aaaaa......" 在 中。 2. 触发漏洞,在 中。 补充说明 为了避免此类问题,程序中应检查输入字符串的内容。 POC (概念验证) 提供了HTTP POST请求示例,用于触发漏洞。 结果 目标路由器崩溃,无法正常提供服务。