0x00 漏洞信息
Tenda AC8V4 V16.03.34.06版本中存在一个堆栈溢出漏洞,该漏洞位于set_qosMib_list函数的list参数中。
漏洞严重性评分(CVSS):未提供
指定的CNA(CVE编号分配机构):MITRE公司
日期记录创建:2023年08月07日
参考链接:Tenda官方网站/GitHub上的相关信息
0x01 漏洞影响
影响版本:Tenda AC8V4 V16.03.34.06
0x02 固件模拟
固件下载:
https://www.tenda.com.cn/download/detail-3518.html
解压zip包后是bin文件。
US_AC8V4.0si_V16.03.34.06_cn_TDC01.bin
binwalk可以直接解压,结果为mipsel32 (mips小端序)。
cp /bin/qemu-mipsel-static ./sudo chroot . ./qemu-mipsel-static ./bin/sh

模拟运行停在这里即可开始调试。
1.gdb调试
开始调试
./qemu-mipsel-static -g 1234 ./bin/httpdgdb-multiarchset arch mipsset solib-search-path /your lib pathfile /your httpd pathtarget remote 192.168.0.1:1234
调试发现程序在以下部分停止执行
while ( 1 ){lan_ifname = ifaddrs_get_lan_ifname();if ( ifaddrs_get_ifip(lan_ifname, v10) >= 0 )break;sleep(1u);}
2.使用ida准备patch
查看汇编
<
文章详细描述了TendaAC8V4路由器的一个堆栈溢出漏洞,涉及特定版本的固件,并提供了漏洞利用方法、GDB调试和IDA分析,以及官方的漏洞修复措施。
最低0.47元/天 解锁文章
3227

被折叠的 条评论
为什么被折叠?



