写点什么

Linksys HTTPd 缓冲区溢出远程代码执行漏洞深度解析

作者:qife122
  • 2025-11-21
    福建
  • 本文字数:791 字

    阅读完需:约 3 分钟

概述

CVE-2025-60690 是一个存在于 Linksys E1200 v2 路由器 HTTPd 二进制文件中的栈基缓冲区溢出漏洞。该漏洞允许远程攻击者通过特制的 HTTP 请求执行任意代码或导致拒绝服务,且无需身份验证。

漏洞描述

在 Linksys E1200 v2 路由器(固件版本 E1200_v2.0.11.001_us.tar.gz)的 httpd 二进制文件中,get_merge_ipaddr函数存在栈基缓冲区溢出漏洞。该函数将最多四个用户提供的 CGI 参数(匹配<parameter>_0~3)连接到一个固定大小的缓冲区(a2)中,但没有进行边界检查。

技术细节

受影响产品

  • Linksys E1200 v2 路由器

  • 目前记录的受影响供应商:0

  • 受影响产品:0

CVSS 评分

  • 评分:8.8(高危)

  • 版本:CVSS 3.1

  • 攻击向量:网络相邻

  • 攻击复杂度:低

  • 所需权限:无

  • 用户交互:无

  • 影响范围:未更改

  • 机密性影响:高

  • 完整性影响:高

  • 可用性影响:高

解决方案

修复建议

  • 更新路由器固件至最新版本

  • 验证所有 CGI 参数的长度

  • 确保不超过缓冲区大小限制

  • 对所有输入实施边界检查

具体措施

  1. get_merge_ipaddr函数中通过验证 CGI 参数长度来解决缓冲区溢出问题

  2. 实施严格的输入验证和边界检查机制

参考资源

官方链接

  • http://linksys.com

  • https://www.linksys.com/

技术分析

  • https://github.com/yifan20020708/SGTaint-0-day/blob/main/Linksys/Linksys-E1200/CVE-2025-60690.md

漏洞分类

CWE 关联

  • CWE-121:栈基缓冲区溢出

漏洞时间线

  • 发布日期:2025 年 11 月 13 日 17:15

  • 最后修改:2025 年 11 月 13 日 18:15

  • 远程利用:否

  • 数据来源:cve@mitre.org

攻击模式

该漏洞与常见的攻击模式分类(CAPEC)相关联,攻击者可能利用栈缓冲区溢出来执行任意代码,完全控制系统或导致服务中断。

漏洞历史

2025 年 11 月 13 日

  • 由 cve@mitre.org 接收新 CVE

  • 添加漏洞描述和参考链接

  • 由 134c704f-9b21-4f2e-91b3-4a467353bcc0 添加 CVSS v3.1 评分和 CWE 分类更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
Linksys HTTPd缓冲区溢出远程代码执行漏洞深度解析_网络安全_qife122_InfoQ写作社区