HooToo HT-TM06 TripMate Elite 网页服务器 'protocol.csp' HTTP Cookie 标头处理 RCE

medium Nessus 插件 ID 101111

简介

远程路由器受到远程代码执行漏洞的影响。

描述

远程主机上运行的 HooToo TripMate Web 界面受到 ioos Web 服务器 (vshttpd) 中一个远程代码执行漏洞的影响,这是因为未正确验证通过 HTTP cookie 标头传送至 protocol.csp 的过长字符串所致。未经认证的远程攻击者可利用此问题,通过特制的 HTTP 请求,造成基于堆的缓冲区溢出,进而导致拒绝服务情况或执行任意代码。

解决方案

升级到固件版本 2.000.038 或更高版本。

另见

http://debugtrap.com/2017/05/09/tm06-vulnerabilities2/

插件详情

严重性: Medium

ID: 101111

文件名: hootoo_overflow.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2017/6/29

最近更新时间: 2019/11/12

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2017-9025

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:X

漏洞信息

CPE: x-cpe:/a:hootoo:tripmate, cpe:/o:hootoo:tripmate_6_firmware, cpe:/h:hootoo:tripmate_6

必需的 KB 项: installed_sw/HooToo TripMate Web Interface

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/7

漏洞发布日期: 2017/5/9

参考资料信息

CVE: CVE-2017-9025