freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0Day CVE-2023-29665:某路由器缓冲区溢出漏洞分析
2023-07-10 09:58:47
所属地 北京

Part1 漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用
未知

Part2 漏洞描述

‍漏洞名称

某路由器缓冲区溢出漏洞

CVE编号CVE-2023-29665
漏洞类型缓冲区溢出
漏洞等级9.8超高危
公开状态公开
时间线

nvd发布日期 2023-04-17

Part3 漏洞验证

1.验证环境

系统版本:Kali 2022.4

2.验证过程

运行PoC,将导致WEB程序崩溃

图片

Part4 漏洞分析

sub_43D518函数的第32行获取了输入的密码,然后在35行调用sub_45B320函数处理密码。

图片

sub_45B320函数在29行调用sub_425ED0函数处理密码。

图片

由于sub_45B320函数传入第一个参数为decrypt,因此sub_425ED0函数将在30行调用sub_425CB0函数。

图片

sub_425CB0函数在18行调用sub_425830函数,其参数1为之前获取的密码,参数2为当前函数的数组。

图片

sub_425830函数内计算密码长度,随后检查长度是否为偶数、是否为可读字符,最终将2个字符转换为16进制数据写入到参数2指向的内存。参数2是sub_425CB0函数内的局部变量,由于当前函数没有检测密码长度,因此可以构造任意大小的密码,然后在转换过程中将超出参数2数组的大小,最终导致栈缓冲区溢出。

图片

# 渗透测试 # 网络安全 # 漏洞分析
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录