漏洞关键信息总结 漏洞概述 漏洞名称: Tenda M3 V1.0.0.10 setAdvPolicyData 接口缓冲区溢出漏洞 漏洞类型: 缓冲区溢出 (Buffer Overflow) 根因分析: 漏洞位于 函数的子函数 中 危险代码: 复制长度 直接从用户控制的输入计算得出,程序未正确验证目标缓冲区的实际大小 攻击者可构造包含冒号 的恶意 参数,控制长度计算结果,导致越界写入 漏洞函数调用链: Web接口 → → (危险函数) --- 影响范围 安全影响: 设备 Web 管理服务崩溃 管理界面无法访问 拒绝服务 (DoS) 特定条件下可能进一步利用 --- POC 代码 POC 说明: 攻击者提供超长的 参数并在末尾附加 ,控制 的长度计算结果,触发危险的 调用。 --- 修复方案 1. 避免危险操作: 避免直接使用从用户控制输入派生长度的危险字符串操作 2. 严格校验: 对 Web 接口接收的参数执行严格的长度验证和格式验证 3. 安全函数: 使用更安全的字符串处理函数,确保复制长度不超过目标缓冲区大小 4. 固件升级: 建议厂商尽快发布补丁固件版本,受影响用户及时升级