!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Realtek eCos SDK SIP ALG 缓冲区溢出CVE-2022-27255

Realtek eCos SDK SIP ALG 缓冲区溢出CVE-2022-27255

漏洞描述

该漏洞名为CVE-2022-27255 ,存在于Realtek(一家制造半导体-电子元件的公司)的所谓“SDK”中,该漏洞溢出至其他品牌,如EverestD-LinkNexxtNisuta 、腾达、合勤等。

Realtek SDK 中检测到的漏洞不仅针对路由器,还针对接入点和中继器。攻击者可以使用它在路由器上远程执行代码,而无需用户干预和默认设置。这将使他能够完全控制设备,法拉第研究员Octavio GianatiempoClarín解释道。

在拉斯维加斯举行的 Defcon 2022 是世界上最大的黑客会议之一,他阐明了 SDK 是什么:源开发工具包是提供基本功能的代码,开发人员可以在此基础上进行构建。在这种情况下,这些路由器使用的芯片制造商 Realtek 提供了一个 SDK,该 SDK 具有路由器的网络功能和 Web 界面。然后开发人员添加他们的品牌、他们的设计,如果他们愿意,还可以添加额外的功能。
 


 

路由器受到影响

Nexxt Nebula 300 Plus
Tenda F6 V5.0
Tenda F9 V2.0
Tenda AC5 V3.0
Tenda AC6 V5.0
Tenda AC7 V4.0
Tenda AC8 V2.0
Tenda AC10 V3
Tenda AC11 V2.0
Tenda N301 V2.0
Tenda FH456 V4.0
Zyxel NBG6615 V1.00
Intelbras RF 301K V1.1.5
 


 

漏洞复现

https://github.com/infobyte/cve-2022-27255
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

TP-Link TL-WR841N缓冲区溢出漏洞CVE-2022-30024

2022-10-6 22:08:07

漏洞复现

FastJson代码执行漏洞(CVE-2022-25845)(fastjson1.2.75漏洞)

2022-10-6 22:08:43

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:林沐阳 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索