以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹 实验室以及文章作者不承担任何责任。
漏洞编号
CVE-2022-36458
漏洞介绍
TOTOLINK A3700R V9.1.2u.6134_B20201202 被发现包含通过函数 setTracerouteCfg 中的命令参数的命令注入漏洞。函数中使用 sprintf 函数将 var 格式化为 V6,并传入 dosystem 函数,该函数是直接通过系统函数调用的,存在命令注入漏洞。
影响范围
TOTOLink A3700R V9.1.2u.6134_B20201202
厂商修复状态
已修复
漏洞类型
命令注入漏洞
漏洞危害
攻击者可以通过此漏洞执行任意命令
漏洞数据来源
MITRE
漏洞详情链接
https://github.com/Darry-lang1/vuln/blob/main/TOTOLINK/A3700R/2/readme.md
编号分配日期
2022.07.25
漏洞编号
CVE-2022-38325
漏洞介绍
Tenda AC15 V15.03.05.19_multi和AC18 V15.03.05.19_multi设备发现问题。路由器的 Web 服务器存在缓冲区溢出漏洞 - httpd。在处理 post 请求的/goform/expandDlnaFile 文件路径参数时,该值直接在sprintf函数中使用并传递给放置在堆栈上的局部变量,该变量可以覆盖函数的返回地址。攻击者可以构造一个有效载荷来执行任意代码攻击。
影响范围
AC15 V15.03.05.19_multi、AC18 V15.03.05.19_multi
厂商修复状态
未知
漏洞类型
缓冲区溢出漏洞
漏洞危害
攻击者可以构造缓冲区溢出来执行任意代码
漏洞数据来源
MITRE
漏洞详情链接
https://github.com/1160300418/Vuls/blob/main/Tenda/AC/Vul_expandDlnaFile.md
编号分配日期
2022.08.15
漏洞编号
CVE-2022-36495
漏洞介绍
H3C Magic NX18 Plus NX18PV100R003 通过 addactionlist 函数被发现包含堆栈溢出。在addactionlist
函数中,我们输入的是使用sscanf
函数格式化的,格式为%[^,]
. 这种匹配机制并不安全,只要我们输入的数据大于V33
,就会导致栈溢出。
影响范围
H3C NX18 Plus NX18PV100R003
厂商修复状态
未知
漏洞类型
栈溢出漏洞
漏洞危害
攻击者可以通过精心构建的payload获得稳定的root shell
漏洞数据来源
MITRE
漏洞详情链接
https://github.com/Darry-lang1/vuln/tree/main/H3C/H3C%20NX18%20Plus/6
编号分配日期
2022.07.25