文章预览
「摘要」 在Foscam后台运行的二进制文件之一 UDTMediaServer 中存在一个基于栈的溢出漏洞。这个漏洞可能被利用来执行任何命令。 「厂商回应」 厂商已经发布了更新版本,https://www.foscam.com/downloads/firmware_details.html?id=143 「受影响版本」 运行版本V-2.x.2.67的Foscam R4M 「Root cause analysis」 首先,在解释这个漏洞之前,我们需要对代码进行一些分析。 memcpy(v11 + v10, pkt, recv_len); a1[sockType + 7691] += recv_len; v13 = 0; *s1 = 0; v14 = 0; v25 = 0; while ( 1 ) { v15 = a1[sockType + 7691]; if ( (v15 - v14) < = 0xB ) break ; srca = (v11 + v14); *s1 = *(v11 + v14 + 4); v21 = v15 - v14; if ( !strcmp(s1, "FOSC" ) ) { v17 = srca[2] + 12; i
………………………………