Linksys HTTPd 缓冲区溢出远程代码执行漏洞深度解析
概述
CVE-2025-60690 是一个存在于 Linksys E1200 v2 路由器 HTTPd 二进制文件中的栈基缓冲区溢出漏洞。该漏洞允许远程攻击者通过特制的 HTTP 请求执行任意代码或导致拒绝服务,且无需身份验证。
漏洞描述
在 Linksys E1200 v2 路由器(固件版本 E1200_v2.0.11.001_us.tar.gz)的 httpd 二进制文件中,get_merge_ipaddr函数存在栈基缓冲区溢出漏洞。该函数将最多四个用户提供的 CGI 参数(匹配<parameter>_0~3)连接到一个固定大小的缓冲区(a2)中,但没有进行边界检查。
技术细节
受影响产品
Linksys E1200 v2 路由器
目前记录的受影响供应商:0
受影响产品:0
CVSS 评分
评分:8.8(高危)
版本:CVSS 3.1
攻击向量:网络相邻
攻击复杂度:低
所需权限:无
用户交互:无
影响范围:未更改
机密性影响:高
完整性影响:高
可用性影响:高
解决方案
修复建议
更新路由器固件至最新版本
验证所有 CGI 参数的长度
确保不超过缓冲区大小限制
对所有输入实施边界检查
具体措施
在
get_merge_ipaddr函数中通过验证 CGI 参数长度来解决缓冲区溢出问题实施严格的输入验证和边界检查机制
参考资源
官方链接
http://linksys.com
https://www.linksys.com/
技术分析
https://github.com/yifan20020708/SGTaint-0-day/blob/main/Linksys/Linksys-E1200/CVE-2025-60690.md
漏洞分类
CWE 关联
CWE-121:栈基缓冲区溢出
漏洞时间线
发布日期:2025 年 11 月 13 日 17:15
最后修改:2025 年 11 月 13 日 18:15
远程利用:否
数据来源:cve@mitre.org
攻击模式
该漏洞与常见的攻击模式分类(CAPEC)相关联,攻击者可能利用栈缓冲区溢出来执行任意代码,完全控制系统或导致服务中断。
漏洞历史
2025 年 11 月 13 日
由 cve@mitre.org 接收新 CVE
添加漏洞描述和参考链接
由 134c704f-9b21-4f2e-91b3-4a467353bcc0 添加 CVSS v3.1 评分和 CWE 分类更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码







评论