یک آسیبپذیری با شناسه CVE-2023-50991 در محصول Tenda i29 شناسایی شده است که امکان سرریز بافر را برای مهاجم از را دور فراهم میکند. در این آسیبپذیری، مهاجم از طریق پارامتر pingIp در تابع pingSet میتواند منجر به حمله انکار سرویس (DoS) شود. در تابع pingSet، زمانی که مقدار پارامتر pingIp بیش از حد بزرگ باشد و با استفاده از تابع strcpy به متغیر پشته ارسال شود، ممکن است سرریز پشته رخ دهد.
آسیبپذیری دیگری با شناسه CVE-2023-50585 نیز در محصول Tenda A18 امکان سرریز پشته از طریق پارامتر devName در تابع formSetDeviceName را برای مهاجم فراهم میآورد. در این آسیبپذیری تابع formSetDeviceName پارامتر devName را از یک درخواست POST دریافت میکند و آن را به تابع set_device_name ارسال میکند. در set_device_name، آرایه mib_vlau بر روی 256 بایت ثابت شده است. با این حال، از آنجایی که کاربر بر روی ورودی devName کنترل دارد، عبارت sprintf(mib_vlaue, "%s;1", dev_name); منجر به سرریز بافر میشود و devName ارائه شده توسط کاربر میتواند از ظرفیت آرایه mib_vlue فراتر رود.
محصولات تحت تأثیر
- آسیبپذیری با شناسه CVE-2023-50991 نسخههای 1.0 V1.0.0.5 و 1.0 V1.0.0.2 محصول Tenda i29را تحت تأثیر قرار میدهد.
- این آسیبپذیری با شناسه CVE-2023-50585 نیز نسخه 15.13.07.09 محصول Tenda A18 را تحت تاثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء محصول خود به نسخههای وصله شده اقدام نمایند.
منابع خبر:
[1]https://github.com/ef4tless/vuln/blob/master/iot/i29/pingSet.md
[2]https://github.com/LaPhilosophie/IoT-vulnerable/blob/main/Tenda/A18/formSetDeviceName.md
- 64