一、 漏洞 CVE-2023-41207 基础信息
漏洞标题
D-Link DAP-1325 设定主机IPv6静态设置的静态地址栈基址缓冲区溢出远程代码执行漏洞
来源:AIGC 神龙大模型
漏洞描述信息
D-Link DAP-1325 SetHostIPv6StaticSettings 静态地址栈基缓冲区溢出远程代码执行漏洞。此漏洞允许网络相邻的攻击者在受影响的 D-Link DAP-1325 路由器上执行任意代码。利用此漏洞无需身份验证。 具体漏洞存在于处理提供给 HNAP1 SOAP 终端点的 XML 数据时。问题在于,在将用户提供的数据复制到固定长度的栈基缓冲区之前,缺乏对数据长度的适当验证。攻击者可以利用此漏洞以 root 权限执行代码。该漏洞被标识为 ZDI-CAN-18833。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
栈缓冲区溢出
来源:AIGC 神龙大模型
漏洞标题
D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Stack-based Buffer Overflow Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18833.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DAP-1325 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DAP-1325是中国友讯(D-Link)公司的一款无线接入点/桥接器,主要用于提供无线网络覆盖,并具备桥接功能,可以将有线网络转换为无线网络或将两个无线网络连接起来。 D-Link DAP-1325 存在安全漏洞,该漏洞源于 SetHostIPv6StaticSettings StaticAddress 基于堆栈的缓冲区溢出远程代码执行漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-41207 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-41207 的情报信息