关键信息总结 受影响的产品 厂商: D-Link 产品: D-Link Router DWR-M960 B1 受影响版本: V1.01.07 漏洞详情 漏洞类型: 缓冲区溢出(Binary) 提交者: LX-66-LX 厂商主页: https://www.dlink.com/ 固件链接: http://downloads.d-link.co.za/DWR/dwr960/firmware/B1/V1.01.07/ 漏洞描述 在对D-Link DWR-M960 B1 (固件版本V1.01.07)的安全审查中,发现无线访问控制端点 中存在缓冲区溢出漏洞。漏洞位于函数 中,具体在代码块 及其后几行。当 参数存在时,函数执行 操作,将 参数的内容复制到全局变量 中。由于没有验证输入字符串长度和目标缓冲区大小,攻击者可以通过提供过长的 参数触发缓冲区溢出。 漏洞位置 (函数: ) 根因 漏洞的根本原因是 函数中 的不安全使用。 1. 函数执行MAC地址验证和APMIB设置,最终到达 标签,此处获取 参数并进行复制。 2. 如果存在 参数,函数将执行配置更新并复制URL。 影响 攻击者可以利用此漏洞实现以下恶意后果: 拒绝服务 (DoS): 通过覆盖关键全局变量或数据段,导致web服务器崩溃或设备意外重启。 任意代码执行: 通过精心构造payload覆盖函数指针或其他内存控制结构,攻击者可能会劫持执行流程并以web服务器的权限执行任意代码(通常是root)。 PoC(概念验证) 漏洞可通过向 发送POST请求触发,要求包含 参数以到达易受攻击的复制操作。提供空或缺少 参数可绕过MAC地址验证逻辑并直接跳转到易受攻击的部分。 本地复现截图 设置环境使用firmwa 使用Burp Repeater运行PoC 结果:Web服务器崩溃,设备无法访问