یک آسیبپذیری با شناسه CVE-2024-8231 و شدت 8.7 (بحرانی) در Tenda O6 1.0.0.7(2054) کشف شده است. متغیر v2، v3، v4، v6 پارامترهای ip، localPort، publicPort، برنامه را با درخواست POST دریافت می کند وکاربر میتواند ورودی این پارامترها را کنترل کند و باعث سرریز بافر شود براساس بردار حمله این آسیبپذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و چندان به شرایط خاصی نیاز نیست(AC:L)، حمله موفقیتآمیز به شرایط استقرار و اجرای سیستم آسیبپذیر بستگی ندارد (AT:N)، مهاجم برای انجام حمله نیازبه حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، محرمانگی کاملاً از بین میرود و در نتیجه تمام اطلاعات موجود در سیستم آسیبپذیر در اختیار مهاجم قرار میگیرد، از طرف دیگر، دسترسی تنها به برخی از اطلاعات محدود به دست میآیدو اطلاعات افشا شده تأثیر مستقیم و جدی دارد. VC:H))، از دست دادن کامل یکپارچگی و پروتکلهای امنیتی وجود دارد. (VI:H)، مهاجم میتواند با دسترسی کامل به منابع موجود در سیستم آسیبپذیر برخی از دسترسی ها را از بین ببرد والبته پیامد مستقیم و جدی را برای سیستم آسیبپذیر ایجاد کند( VA:H)، از دست دادن یکپارچگی در سیستم بعدی وجود ندارد واینکه تنها به سیستم آسیبپذیر محدود میشود( SI:N)وهیچ تاثیری بر در دسترس بودن آن وجود ندارد ( SA:N).
محصولات تحت تأثیر
این آسیبپذیری تابع VirtualSet فایل /goform/setPortForward را تحت تأثیر قرار میدهد.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-8231
[2] https://github.com/abcdefg-png/AHU-IoT-vulnerable/blob/main/Tenda/web-bridge/O6V3.0/fromVirtualSet…
- 31