关键信息总结 漏洞标题 Tenda TX3 /goform/Fast_setting_wifi_set Interface SSID Buffer Overflow Leading to Denial of Service (DoS) 漏洞类型 拒绝服务 (DoS) 影响的固件版本 确认受影响版本: US_TX3_v6.02.15.11_multi_TDD01 可能受影响版本: 其他使用相同代码的Tenda路由器型号 根因分析 在处理/goform/Fast_setting_wifi_set接口时,程序对SSID参数的长度检查不足,导致缓冲区溢出。具体问题在于 函数直接复制SSID值到固定大小的缓冲区中,没有进行长度检查。 漏洞验证 环境设置: 下载并安装US_TX3_v6.02.15.11多语言版固件。 PoC代码: 提供了用于触发漏洞的Python脚本。 复现步骤: 1. 编译并运行PoC代码,向目标设备发送恶意数据。 2. 观察设备状态,确认是否出现崩溃或重启现象。 攻击结果 直接影响: 设备崩溃或重启,物理连接中断。 间接影响: 影响其他通过该路由器和设备进行通信的网络连接。 厂商信息 厂商名称: 深圳市腾达科技有限公司 官方网站: https://www.tendacn.com/ 联系邮箱: xujian@tendacn.com 漏洞影响 攻击成本: 非常低,只需构造特定的SSID字符串。 业务影响: 系统无法正常提供服务,影响网络访问和数据传输。 安全等级: 中等,可能导致服务中断和数据丢失。 缓解建议 临时缓解措施: - 防火墙规则: 阻止对/goform/Fast_setting_wifi_set接口的访问。 - 输入过滤: 对SSID参数进行严格长度检查,限制其最大长度为32个字符。 ``` 这些信息可以帮助安全研究人员和系统管理员更好地理解和应对这一安全漏洞。