کشف آسیب‌پذیری در روتر TOTOLINK

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری در  TOTOLINK T10 نسخه4.1.8cu.5083_B20200521  شناسایی شده است. این آسیب‌پذیری تابع sprintf  را در فایل /cgi-bin/cstecgi.cgi  تحت تأثیر قرار می‌دهد. دستکاری در آرگومان loginAuthUrl  می‌تواند منجر به سرریز بافر مبتنی بر پشته شود. این حمله می‌تواند از راه دور انجام گیرد.

image-20251217211324662

در حین پردازش یک درخواست ورود  (‎action=login‎)، برنامه یک رشته JSON با استفاده از داده‌هایی که تحت کنترل مهاجم هستند ایجاد می‌کند؛ از جمله بدنه درخواست HTTP و مقادیر هدرهای HTTP. این داده‌ها با استفاده از تابعsprintf  در یک بافر پشته با اندازه ثابت (v41[4096])  نوشته می‌شوند، در حالی که هیچ محدودیتی برای طول داده اعمال نمی‌شود. در نتیجه، ورودی بیش از حد می‌تواند باعث سرریز بافر شده و به خراب شدن حافظه و در نهایت احتمال ایجاد حمله منع سرویس منجر شود.

image-20251217211348859

v10 داده‌هایی که از ورودی استاندارد (stdin) خوانده می‌شوند و متناظر با بدنه درخواست HTTP POST هستند.

env_3 متغیر محیطی  http_host که از هدر درخواست  HTTP استخراج می‌شود.

 

محصولات آسیب‌پذیر

نسخه 4.1.8cu.5083_B20200521

 

توصیه‌های امنیتی

این به کاربران توضیه می­شود در صورت انتشار وصله توسط شرکت سازنده فورا firmware را به­روزرسانی نمایند.

 

منبع خبر