CVE-2023-39785堆栈溢出漏洞分析

文章详细描述了TendaAC8V4路由器的一个堆栈溢出漏洞,涉及特定版本的固件,并提供了漏洞利用方法、GDB调试和IDA分析,以及官方的漏洞修复措施。

0x00 漏洞信息

Tenda AC8V4 V16.03.34.06版本中存在一个堆栈溢出漏洞,该漏洞位于set_qosMib_list函数的list参数中。

漏洞严重性评分(CVSS):未提供

指定的CNA(CVE编号分配机构):MITRE公司

日期记录创建:2023年08月07日

参考链接:Tenda官方网站/GitHub上的相关信息

0x01 漏洞影响

影响版本:Tenda AC8V4 V16.03.34.06

0x02 固件模拟

固件下载:

https://www.tenda.com.cn/download/detail-3518.html

解压zip包后是bin文件。

US_AC8V4.0si_V16.03.34.06_cn_TDC01.bin

binwalk可以直接解压,结果为mipsel32 (mips小端序)。

cp /bin/qemu-mipsel-static ./ sudo chroot . ./qemu-mipsel-static ./bin/sh

图片

模拟运行停在这里即可开始调试。

1.gdb调试

开始调试​​​​​​​

 ./qemu-mipsel-static -g 1234 ./bin/httpdgdb-multiarch set arch mips set solib-search-path /your lib path file /your httpd path target remote 192.168.0.1:1234

调试发现程序在以下部分停止执行​​​​​​​

  while ( 1 )  {
  
      lan_ifname = ifaddrs_get_lan_ifname();    if ( ifaddrs_get_ifip(lan_ifname, v10) >= 0 )      break;    sleep(1u);  }

2.使用ida准备patch

查看汇编​​​​​​​

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值