Security Lab

Переполнение буфера в облачном маршрутизаторе D-Link Wireless N300

Дата публикации:31.10.2012
Всего просмотров:3028
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: D-Link Wireless N300 Cloud Router (DIR-605L)
Уязвимые версии: D-Link Wireless N300 Cloud Router 1.10, 1.12 и 1.13, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в web-сервере при обработке данных CAPTCHA. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://www.dlink.com/us/en/support/product/dir-605l-wireless-n-300-home-cloud-router

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: DIR-605L Stack-based Buffer Overflow Exploit

http://www.devttys0.com/2012/10/exploiting-a-mips-stack-overflow/