漏洞关键信息 漏洞标题: Losant Arduino MQTT Client Stack-based Buffer Overflow Remote Code Execution Vulnerability 漏洞编号: - ZDI-18-1337 - ZDI-CAN-6436 - CVE-2018-17614 CVSS评分: 5.4 (AV:A/AC:M/Au:N/C:P/I:P/A:P) 受影响厂商: Losant 受影响产品: Arduino MQTT Client 漏洞详细信息: - 该漏洞允许远程攻击者在易受攻击的Losant Arduino MQTT Client安装上执行任意代码。利用此漏洞不需要用户交互。 - 具体问题出现在处理MQTT PUBLISH数据包的解析过程中。由于在将用户提供的数据复制到固定长度栈缓冲区之前,没有进行适当的长度验证,导致了该漏洞。攻击者可以利用此漏洞在当前进程的上下文中执行代码。 额外详情: - Losant已发布更新以修复此漏洞。详细信息可参见: https://github.com/knolleary/pubsubclient/releases/tag/v2.7 披露时间线: - 2018-07-18: 漏洞报告给厂商 - 2018-11-02: 协调的公开发布咨询信息 - 2018-11-02: 更新咨询信息 致谢: Federico "phretor" Maggi of Trend Micro Security Research 和 Davide "_ocean" Quarta