0Day CVE-2023-29665:某路由器缓冲区溢出漏洞分析

0Day CVE-2023-29665:某路由器缓冲区溢出漏洞分析

时间:2023-06-21 作者:安帝科技-CSX安全实验室

Part1 漏洞状态

Part2 漏洞描述


分析环境:
Win 7 6.1.7601 SP1

Part3 漏洞验证

1.验证环境
系统版本:Kali 2022.4
2.验证过程
运行PoC,将导致WEB程序崩溃

Part4 漏洞分析

sub_43D518函数的第32行获取了输入的密码,然后在35行调用sub_45B320函数处理密码。

sub_45B320函数在29行调用sub_425ED0函数处理密码。

由于sub_45B320函数传入第一个参数为decrypt,因此sub_425ED0函数将在30行调用sub_425CB0函数。

sub_425CB0函数在18行调用sub_425830函数,其参数1为之前获取的密码,参数2为当前函数的数组。

sub_425830函数内计算密码长度,随后检查长度是否为偶数、是否为可读字符,最终将2个字符转换为16进制数据写入到参数2指向的内存。参数2是sub_425CB0函数内的局部变量,由于当前函数没有检测密码长度,因此可以构造任意大小的密码,然后在转换过程中将超出参数2数组的大小,最终导致栈缓冲区溢出。

————————————————
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com