一、 漏洞 CVE-2023-50225 基础信息
漏洞标题
TP-Link TL-WR902AC dm_fillObjByStr 基于堆的缓冲区溢出远程代码执行漏洞
来源:AIGC 神龙大模型
漏洞描述信息
TP-Link TL-WR902AC dm_fillObjByStr 堆栈溢出远程代码执行漏洞。此漏洞使网络邻近的攻击者能够在受影响的TP-Link TL-WR902AC路由器上执行任意代码。利用此漏洞需要身份验证。 具体漏洞存在于libcmm.so模块中。问题在于在将用户提供的数据复制到固定长度的堆栈缓冲区之前,缺乏对数据长度的有效验证。攻击者可以利用此漏洞以root权限执行代码。该漏洞被标识为ZDI-CAN-21819。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存写
来源:AIGC 神龙大模型
漏洞标题
TP-Link TL-WR902AC dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TP-Link TL-WR902AC dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR902AC routers. Authentication is required to exploit this vulnerability. The specific flaw exists within the libcmm.so module. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. . Was ZDI-CAN-21819.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-LINK TL-WR902AC 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK TL-WR902AC是中国普联(TP-LINK)公司的一款 Ac750 旅行路由器。 TP-LINK TL-WR902AC 存在安全漏洞,该漏洞源于libcmm.so 模块中存在特定缺陷,允许网络相邻攻击者在受影响的路由器上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-50225 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-50225 的情报信息