یک آسیبپذیری در TOTOLINK T10 نسخه4.1.8cu.5083_B20200521 شناسایی شده است. این آسیبپذیری تابع sprintf را در فایل /cgi-bin/cstecgi.cgi تحت تأثیر قرار میدهد. دستکاری در آرگومان loginAuthUrl میتواند منجر به سرریز بافر مبتنی بر پشته شود. این حمله میتواند از راه دور انجام گیرد.
در حین پردازش یک درخواست ورود (action=login)، برنامه یک رشته JSON با استفاده از دادههایی که تحت کنترل مهاجم هستند ایجاد میکند؛ از جمله بدنه درخواست HTTP و مقادیر هدرهای HTTP. این دادهها با استفاده از تابعsprintf در یک بافر پشته با اندازه ثابت (v41[4096]) نوشته میشوند، در حالی که هیچ محدودیتی برای طول داده اعمال نمیشود. در نتیجه، ورودی بیش از حد میتواند باعث سرریز بافر شده و به خراب شدن حافظه و در نهایت احتمال ایجاد حمله منع سرویس منجر شود.
v10 دادههایی که از ورودی استاندارد (stdin) خوانده میشوند و متناظر با بدنه درخواست HTTP POST هستند.
env_3 متغیر محیطی http_host که از هدر درخواست HTTP استخراج میشود.
محصولات آسیبپذیر
نسخه 4.1.8cu.5083_B20200521
توصیههای امنیتی
این به کاربران توضیه میشود در صورت انتشار وصله توسط شرکت سازنده فورا firmware را بهروزرسانی نمایند.
منبع خبر
- https://nvd.nist.gov/vuln/detail/CVE-2025-14964
- https://github.com/JackWesleyy/CVE/blob/main/TOTOLINK_T10_BOC.md
- 27
