一、 漏洞 CVE-2022-0650 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
这个漏洞允许网络相邻的攻击者对 affected 的 TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n (5553)路由器执行任意代码。要利用这个漏洞,需要身份验证。具体漏洞存在于 httpd 服务中,它默认情况下倾听 TCP 端口 80。问题源于在将用户输入的数据复制到固定长度栈缓冲区之前未对长度进行正确验证。攻击者可以利用这个漏洞在根目录下执行代码。 Was ZDI-CAN-13993。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n (5553) routers. Authentication is required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-13993.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-Link TL-WR940N 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK TL-WR940N是中国普联(TP-LINK)公司的一款无线路由器。 TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n版本存在安全漏洞,该漏洞源于在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,没有对用户提供的数据的长度进行适当的验证。攻击者利用该漏洞在root环境中执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-0650 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-0650 的情报信息