关键信息 受影响的产品 厂商: D-Link 产品: D-Link Router DWR-M960 受影响的版本: Hardware B1, Firmware V1.01.07 漏洞详情 漏洞类型: 缓冲区溢出 (Binary) 上报者: LX-66-LX 漏洞描述 在对D-Link DWR-M960 (硬件B1, 固件V1.01.07)进行安全审查时,在DHCPv6服务器配置端点 中发现了一个缓冲区溢出漏洞。漏洞位于 函数内部。函数处理IPv6 DHCP服务器的配置,在函数末尾,代码从HTTP请求中检索 参数。如果存在 参数(表示保存操作),函数执行 操作将 的内容复制到全局变量/缓冲区 。代码未能验证输入字符串长度是否超过目标缓冲区大小。攻击者可以通过提供过大的 参数来利用此漏洞,导致缓冲区溢出。 漏洞位置 (函数: ) 根源分析 漏洞的根源在于 函数中 函数的不安全使用。 1. 该函数执行IPv6 LAN源检查并设置MIB。最终,它检索 参数。 2. 如果检测到 参数(即检查其是否存在的 条件失败),代码进入保存块并执行脆弱的复制。 影响 攻击者可以利用此漏洞实现各种恶意后果,包括: 拒绝服务 (DoS): 覆盖关键的全局变量或数据段,导致web服务器崩溃或设备意外重启。 任意代码执行: 通过精心设计的payload覆盖功能指针或其他内存控制结构,攻击者可能劫持执行流并以web服务器的权限(通常是root)执行任意代码。 概念验证 (PoC) 该漏洞可以通过向 发送POST请求触发。请求需要 来触发脆弱的代码路径。 本地复现的截图 设置环境使用firmae 通过Burp Repeater运行PoC 运行结果: Web服务器崩溃且设备不可访问